Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.
Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.
Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.
По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.
Вот список зараженных приложений:
- Bluetooth Autoconnect (Более 1 миллиона загрузок);
- Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
- Bluetooth App (Более 50 тысяч загрузок);
- Mobile Transfer: smart switch (Более тысячи загрузок).
Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.
Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.
Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок
Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.
www.securitylab.ru
Original message
Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.
Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.
Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.
По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.
Вот список зараженных приложений:
- Bluetooth Autoconnect (Более 1 миллиона загрузок);
- Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
- Bluetooth App (Более 50 тысяч загрузок);
- Mobile Transfer: smart switch (Более тысячи загрузок).
Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.
Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.
Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок
Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.
www.securitylab.ru
Última edição por um moderador: