60 000 приложений для Android распространяли рекламную малварь - «Новости» » Интернет технологии
sitename
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » 60 000 приложений для Android распространяли рекламную малварь - «Новости»

Аналитики из компании Bitdefender обнаружили, что более 60 000 Android-приложений, замаскированных под легитимные продукты, незаметно устанавливали рекламное ПО на устройства пользователей. Причем эта кампания оставалась никем незамеченной на протяжении полугода.


«На сегодняшний день Bitdefender обнаружила 60 000 разных образцов (уникальных приложений), содержащих рекламное ПО, и мы подозреваем, что на самом деле их гораздо больше», — предупреждают эксперты.


По данным исследователей, эта кампания активна с октября 2022 года. Малварь распространяется под видом защитного ПО, кряков и читов для игр, VPN-сервисов, взломанных версий YouTube и Netflix, а также разнообразных служебных приложений.


В основном эти атаки нацелены на пользователей из США, Южной Кореи, Бразилии, Германии, Великобритании и Франции.





Вредоносные приложения не представлены в Google Play, но распространяются через сторонние сайты в виде APK. При посещении этих сайтов жертв либо перенаправляют на сайты с рекламой, либо предлагают загрузить искомое приложение.


Когда приложение установлено, оно пытается проникнуть в автозапуск, так как для этого потребовались бы дополнительные привилегии. Вместо этого оно опирается на обычный процесс установки приложений Android, который предлагает пользователям запустить приложение после его установки. Эксперты отмечают, что это палка о двух концах, ведь если пользователь не запустит приложение после установки, оно, вероятно, не будет запущено вовсе.


Также в отчете отмечается, что приложения не имеют иконки и используют символы UTF-8, чтобы их было труднее обнаружить.


Если жертва все же запустит приложение, оно отобразит ошибку, уведомляющую  о том, что приложение якобы не работает в этом регионе, после чего жертве предложат нажать на кнопку «OK» для удаления. На самом деле после нажатия кнопки приложение не удаляется, а просто «засыпает» на два часа, а затем регистрирует два намерения (intent), которые позволят ему запускаться при загрузке или разблокировке устройства. Bitdefender отмечает, что последнее намерение отключено в первые два дня, что помогает избежать обнаружения пользователем.





В итоге приложение связывается с серверами своих операторов и получает рекламные URL-адреса, которые будут использованы в мобильном браузере или в виде полноэкранной рекламы через WebView.


Хотя в настоящее время обнаруженные приложения используются исключительно для показа рекламы, исследователи предупреждают, что злоумышленники могут в любой момент заменить URL-адреса рекламного ПО на другие вредоносные сайты.


«Злоумышленники могут легко изменить тактику и перенаправить пользователей на другие типы вредоносных программ, включая банковские трояны для кражи учетных данных и финансовой информации или программы-вымогатели», — говорят в компании.


 

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Аналитики из компании Bitdefender обнаружили, что более 60 000 Android-приложений, замаскированных под легитимные продукты, незаметно устанавливали рекламное ПО на устройства пользователей. Причем эта кампания оставалась никем незамеченной на протяжении полугода. «На сегодняшний день Bitdefender обнаружила 60 000 разных образцов (уникальных приложений), содержащих рекламное ПО, и мы подозреваем, что на самом деле их гораздо больше», — предупреждают эксперты. По данным исследователей, эта кампания активна с октября 2022 года. Малварь распространяется под видом защитного ПО, кряков и читов для игр, VPN-сервисов, взломанных версий YouTube и Netflix, а также разнообразных служебных приложений. В основном эти атаки нацелены на пользователей из США, Южной Кореи, Бразилии, Германии, Великобритании и Франции. Вредоносные приложения не представлены в Google Play, но распространяются через сторонние сайты в виде APK. При посещении этих сайтов жертв либо перенаправляют на сайты с рекламой, либо предлагают загрузить искомое приложение. Когда приложение установлено, оно пытается проникнуть в автозапуск, так как для этого потребовались бы дополнительные привилегии. Вместо этого оно опирается на обычный процесс установки приложений Android, который предлагает пользователям запустить приложение после его установки. Эксперты отмечают, что это палка о двух концах, ведь если пользователь не запустит приложение после установки, оно, вероятно, не будет запущено вовсе. Также в отчете отмечается, что приложения не имеют иконки и используют символы UTF-8, чтобы их было труднее обнаружить. Если жертва все же запустит приложение, оно отобразит ошибку, уведомляющую о том, что приложение якобы не работает в этом регионе, после чего жертве предложат нажать на кнопку «OK» для удаления. На самом деле после нажатия кнопки приложение не удаляется, а просто «засыпает» на два часа, а затем регистрирует два намерения (intent), которые позволят ему запускаться при загрузке или разблокировке устройства. Bitdefender отмечает, что последнее намерение отключено в первые два дня, что помогает избежать обнаружения пользователем. В итоге приложение связывается с серверами своих операторов и получает рекламные URL-адреса, которые будут использованы в мобильном браузере или в виде полноэкранной рекламы через WebView. Хотя в настоящее время обнаруженные приложения используются исключительно для показа рекламы, исследователи предупреждают, что злоумышленники могут в любой момент заменить URL-адреса рекламного ПО на другие вредоносные сайты. «Злоумышленники могут легко изменить тактику и перенаправить пользователей на другие типы вредоносных программ, включая банковские трояны для кражи учетных данных и финансовой информации или программы-вымогатели», — говорят в компании.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: