Четыре отдельных вредоносных кампаний, нацеленных на Android пользователей, были обнаружены в Google Play Store за последние несколько дней. Вредоносных программ, обнаружил безопасности различных компаний, McAfee, Malwarebytes, Dr.Web и ESET, были замаскированы как законные Google Play apps и удалось получить миллионы загрузок. Это не первый раз, когда вредоносные программы были обнаружены в Google Play, но четыре отдельных вредоносных кампании в течение нескольких дней довольно тревожная.
Grabos вредоносных программ, обнаруженных в 144 Google Play apps
Как McAfee детали в report, Grabos, вредоносное по было обнаружено в 144 apps на Google Play Store. Команда компании мобильные исследования впервые обнаружил вредоносных Аристотель музыки аудио плеер 2017, бесплатный аудио плеер app. Поскольку тогда, 144 приложения на Google Play было установлено, содержат Grabos вредоносных программ.
McAfee отмечает, что Аристотель был хороший рейтинг и миллионы загрузок, который является достаточно для многих пользователей, для доверия приложения. Кроме того, 34 apps которые исследовательская группа смогла расследовать также имели хорошие рейтинги, в среднем 4,4 и много загрузок. Говоря более конкретно между 4.2 и 17,4 млн.
По данным McAfee, причина apps смогли обойти Google Play меры безопасности происходит потому, что вредоносных код защищен с коммерческой запутывания, который намеренно делает его трудным для изучения app не открывая его сначала.
Вредоносная программа стремится обмануть пользователей в загрузке и установке приложений, показывая поддельные уведомления. Так что смело сказать, что он пытается сделать прибыль путем поощрения установок app.
AsiaHitGroup вредоносных программ делает его трудно определить его
Исследователь систем безопасности от Malwarebytes недавно discovered вредоносных программ позирует как законные приложения в Google Play. Вредоносных программ, названный AsiaHitGroup, был впервые обнаружен в приложении сканер QR с именем «Qr код генератор – сканер Qr», но позже был найден в приложения Будильник, компас app, Фото редактор app, приложение тест скорости Интернета и приложение обозревателя файла.
Когда пользователи загружать app, он будет работать как надо впервые. Однако после того, как пользователь существует, он исчезает. Пользователи не смогут найти его в любом месте по имени, что делает его трудно избавиться. Исследователь отмечает, что приложение затем маскирует себя как Download Manager. Если пользователи не знакомы с какие приложения установлены на их, в основном невозможно найти вредоносных программ вручную.
Вредоносная программа будет проверять ваше местоположение первое после вступления. Если вы расположены в Азии, поэтому имя AsiaHitGroup, она будет скачать SMS Троян, который бы подписаться на премиум номера телефонов посредством SMS.
Троянский найдены в 9 приложения с неделю между 2,37 и 11,7 млн
Программное обеспечение компании Dr.Web discovered в Троян в 9 приложения в Google Play. Угрозы, названный троянца Android.RemoteCode.106.origin компанией, будет открывать веб-сайты без ведома пользователя и помочь сделать доходы от рекламы для владельцев этих сайтов. Dr.Web в докладе также отмечается, что троянец может использоваться для фишинговых атак и кражи конфиденциальной информации.
9 приложений, которые были обнаружены содержат вредоносный код варьировала от игр до резервного копирования приложений. По словам Dr.Web троянец был найден в следующих приложениях:
- Сладкие хлебобулочные матч 3 – своп и подключить 3 торты 3.0;
- Trivia Библии, версия 1.8;
- Trivia Библии – бесплатно, версия 2.4;
- Быстро чистого света, версия 1.0;
- Сделать деньги 1.9;
- Band игра: Фортепиано, гитара, барабан, версия 1,47;
- Мультфильм енота матч 3 — ограбление Gem головоломки 2017, версии 1.0.2;
- Легко резервное копирование и восстановление, версия 4.9.15;
- Научиться петь, версия 1.2.
После того, как пользователи загрузки приложения, Android.RemoteCode.106.origin будет проверять ли устройство отвечает требованиям. Если зараженный устройство не имеет определенное количество фотографий, контактов или телефонных звонков, троянец не будет ничего. Если, однако, условия будут выполнены, троянец скачать список модулей, запустить дополнительные вредоносные модули завышать статистику трафика веб-сайта и рекламы по ссылкам.
Так как Dr.Web выпустила доклад, вредоносный код был удален от некоторых приложений, в то время как другие по-прежнему остаются вредоносных.
ESET обнаруживает многоступенчатый вредоносных программ
Новая форма многоступенчатый вредоносных программ было обнаружено в 8 приложения в Google Play по безопасности компании ESET. Вредоносных программ, как Android/TrojanDropper.Agent.BKY ESET, в основном банковского трояна.
Apps были обнаружены довольно быстро, таким образом только были в состоянии получить пару сотен загрузок. Вредоносная программа выдавая приложений Android очистки или Новости. Они были с тех пор удалены от Google Play Store.
После того, как пользователи загружать apps, они бы не замечает ничего странно как приложения ведут себя, как они, как ожидается, пользователи и не запрашивать любые странные разрешения. Вредоносная программа также использует многоступенчатый архитектуры и шифрования, чтобы остаться незамеченным.
Когда он загружается, он будет выполнять его полезной нагрузки первого этапа, который начнется второй этап полезной нагрузки. Полезная нагрузка второй ступени затем загружает app, третий этап полезной нагрузки. Это происходит в фоновом режиме, таким образом пользователи не известно.
Как объясняет ESET, пользователей затем попросил установить загруженное приложение, которое может быть замаскировано под своего рода казалось бы законное программное обеспечение. Вредоносные приложения будет затем попросите пользователей для различных разрешений, и если пользователь выполняет, приложение будет выполнять окончательное полезной нагрузки, которая в основном банковского трояна.
Банковский троян затем покажет вам поддельные Логин экраны получить ваши учетные данные или данные кредитной карты.