Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок

НСК-СБ

Yönetici
Private access level
Full members of NP "MOD"
Katılım
14 Tem 2011
Mesajlar
3,180
Tepkime puanı
2,181
Puanları
613
Konum
Новосибирск

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

 
Original message

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

Moderatör tarafında düzenlendi:

Андрей Гайдамашев

Private access level
Full members of NP "MOD"
Katılım
18 Eyl 2022
Mesajlar
22
Tepkime puanı
23
Puanları
3
Yaş
46
Konum
ул. Гагарина 292/1,оф 2, г. Алматы,
Web sitesi
lie-detection-kz.business.site
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)
 
Original message
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)

Alexander Konovalenko.

Yönetici
Private access level
Full members of NP "MOD"
Katılım
14 May 2021
Mesajlar
545
Tepkime puanı
467
Puanları
63
Yaş
53
Konum
173024-г.Великий Новгород.,ул.Свободы,д.-23, кв-5
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.
 
Original message
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.

До нового года осталось