Девять популярных приложений Android уличены в распространении вредоносного ПО

Дата: 09.03.2021. Автор: Артем П. Категории: Новости по информационной безопасности
Девять популярных приложений Android уличены в распространении вредоносного ПО

Специалисты по информационной безопасности обнаружили новую вредоносную программу-дроппер, которая была найдена в девяти Android-приложениях, распространяемых в Google Play Store. Вредонос развертывал на устройстве жертвы вредоносное ПО второго уровня для получения доступа к финансовой информации пользователя и полного контроля над устройством.

В сообщении специалистов компании Check Point говорится о следующем: «Мы обнаружили дроппер Clast82, который использует множество инновационных методов для избегания обнаружения в магазине приложений Google Play. В итоге зараженные приложения проходят все проверки и распространяются через официальный магазин».

Следующие девять приложений были признаны вредоносными, согласно сообщению компании Check Point:

  • Cake VPN;
  • eVPN;
  • Pacific VPN;
  • Music Player;
  • QR Scanner;
  • Barcode Scanner;
  • QRecorder;
  • Tooltipnatorlibrary;
  • BeatPlayer.

В Check Point отмечают, что еще 27 января 2021 года соответствующее уведомление было направлено администрации Google Play, а 9 февраля все мошеннические приложения были заблокированы в магазине.

Девять популярных приложений Android уличены в распространении вредоносного ПО

«Для каждого вредоносного приложения киберпреступники создавали нового пользователя-разработчика для магазина Google Play вместе с репозиторием в учетной записи GitHub. Такой подход позволял злоумышленникам распределять различные полезные нагрузки на устройства, которые уже были заражены вредоносным ПО», – говорят специалисты Check Point.

В том случае, если на устройстве пользователя опция установки приложений из неизвестных источников была отключена, вредоносная программа Clast82 каждые 5 секунд отправляла на устройство пользователя уведомление с поддельным запросом якобы от сервиса Google Play о необходимости включения этого разрешения.

«Киберпреступники, стоящие за вредоносным ПО Clast82, смогли без труда обойти защиту Google Play, воспользовавшись креативной, инновационной методологией – при помощи манипуляций с доступными сторонними ресурсами, такими как GitHub и FireBase. Пострадавшие пользователи были уверены, что загружают проверенное и безопасное приложение с официального магазина, но на деле получали опасный троян, ворующий платежные данные», – резюмировали специалисты Check Point.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *