Вредоносные приложения для Android с вирусом Vapor в Google Play установлены 60 млн раз

Изображение: Rami Al-zayat (unsplash)
Вредоносные программы для Android, распространяемые через Google Play, были установлены более 60 млн раз. Эти приложения либо демонстрировали навязчивую рекламу, либо занимались кражей данных, в том числе учетных записей и сведений о банковских картах.
Исследователи из лаборатории IAS Threat Lab обнаружили вредоносную кампанию, получившую название «Vapor». По их данным, атака ведётся с начала 2024 года. Эксперты зафиксировали 180 приложений, которые ежедневно отправляли 200 млн ложных рекламных запросов, организуя масштабное мошенничество.
Компания Bitdefender в своем новом отчёте сообщила, что общее число вредоносных приложений достигло 331. По её данным, вирус наиболее активно распространялся в Бразилии, США, Мексике, Турции и Южной Корее. Bitdefender подчеркнула, что эти программы не только показывают навязчивую рекламу, но и пытаются выманить у пользователей личные данные, включая номера карт и пароли, применяя фишинговые методы.
Хотя Google уже удалил опасные приложения из магазина, риск повторного появления угрозы остаётся высоким. Злоумышленники уже доказали способность обходить механизмы проверки, загружая вредоносный код после установки.
Чаще всего опасные программы маскируются под утилиты, которые якобы помогают следить за здоровьем, вести заметки, управлять зарядом батареи или сканировать QR-коды. Они успешно проходят проверку Google Play, поскольку изначально не содержат вредоносных элементов. Вредоносный код загружается позже через управляющие серверы.
Bitdefender и IAS выявили несколько приложений, получивших значительное количество установок:
- AquaTracker – 1 млн загрузок;
- ClickSave Downloader – 1 млн загрузок;
- Scan Hawk – 1 млн загрузок;
- Water Time Tracker – 1 млн загрузок;
- Be More – 1 млн загрузок;
- BeatWatch – 500 тыс. загрузок;
- TranslateScan – 100 тыс. загрузок;
- Поиск телефона – 50 тыс. загрузок.
Опасные приложения загружались в Google Play с различных аккаунтов разработчиков. Каждый из них выкладывал только небольшое количество программ, чтобы избежать массовых блокировок. По аналогичной схеме применялись разные рекламные SDK, что усложняло выявление мошенничества.


