Tehnografi.com - Технологические новости, обзоры и советы

Обнаружены новые вредоносные приложения для Android — удалите эти опасные приложения прямо сейчас

Примечание. Следующая статья поможет вам: Обнаружены новые вредоносные приложения для Android — удалите эти опасные приложения прямо сейчас

Google ведет бесконечную войну с злоумышленниками, которые хотят украсть наши данные с помощью вредоносных приложений. По крайней мере, раз в месяц сообщество кибербезопасности обнаруживает кампанию вредоносного ПО, угрожающую пользователям Android. В конце прошлого месяца исследователи из компании ThreatFabric, занимающейся кибербезопасностью, обнаружили еще один кластер опасных вредоносных приложений для Android в магазине Play. Эти приложения выдавали себя за сканеры PDF, QR-ридеры и банковские приложения. Они принадлежат к четырем разным семействам вредоносных программ, распространялись в течение четырех месяцев и были загружены более 300 000 раз.

Новые вредоносные приложения для Android в Play Store

Семейства вредоносных программ для Android, обнаруженные в Google Play в 2021 году.

Как отмечает ThreatFabric, Google добилась больших успехов в том, чтобы не допустить появления вредоносных программ для Android в своем магазине приложений. Несколько недель назад Google закрыл лазейку, которая позволяла хакерам злоупотреблять инструментами специальных возможностей для установки приложений без согласия пользователя. Но хакеры не перестают находить новые способы проникнуть в магазин.

Поскольку Google так усердно работает над обнаружением вредоносных программ, создателям этих приложений приходится искать новые способы обхода обнаружения. В результате субъекты угроз были вынуждены уменьшить количество создаваемых ими дроппер-приложений. Вместо того, чтобы загружать явно вредоносное приложение в Google Play, хакеры будут выпускать «тщательно спланированные небольшие обновления вредоносного кода в течение более длительного периода времени».

Это более длительный и сложный процесс, но он позволяет избежать обнаружения. Когда исследователи первоначально протестировали каждое из приложений на VirusTotal, они оказались чистыми. В течение дней, недель или месяцев безобидное приложение может стать опасным.

Как работает инфильтрация?

По данным ThreatFabric, в большинстве случаев заражения, обнаруженных его исследователями, виноват банковский троян Anatsa. Команда подробно рассказала о том, как Anatsa заражает смартфоны:

Процесс заражения Anatsa выглядит следующим образом: при запуске установки из Google Play пользователь вынужден обновить приложение, чтобы продолжить пользоваться приложением. В этот момент полезная нагрузка Anatsa загружается с серверов C2 и устанавливается на устройство ничего не подозревающей жертвы.

Актеры, стоящие за этим, позаботились о том, чтобы их приложения выглядели законными и полезными. Положительных отзывов о приложениях очень много. Количество установок и наличие отзывов могут убедить пользователей Android установить приложение. Более того, эти приложения действительно обладают заявленным функционалом, после установки работают нормально и еще больше убеждают жертву в своей легитимности.

Несмотря на подавляющее количество установок, не каждое устройство, на котором установлены эти дропперы, получит Anatsa, поскольку актеры приложили усилия, чтобы ориентироваться только на интересующие их области.

В прошлом мы рассмотрели десятки вредоносных приложений и кампаний для Android. Часто рассматриваемые приложения являются не чем иным, как дешевыми подделками, которые не служат никакой другой цели, кроме как заражать телефоны. В этом случае приложения действительно работают. Если пользователь видит желаемые результаты от своего приложения, у него нет причин для беспокойства. Вот почему Google, исследователи и пользователи должны проявлять все большую осторожность при установке приложений. Подумайте дважды, прежде чем загружать новое приложение, даже если оно находится в Google Play.

Перейдите к отчету ThreatFabric, чтобы убедиться, что на вашем телефоне нет ни одного из этих вредоносных приложений для Android.

Table of Contents