|
McAfee Mobile Research: Новые «умные» приложения для мошенничества в Google Play
В магазин Google Play проникла новая волна мошеннических приложений, нацеленная на пользователей Android в Юго-Западной Азии и на Аравийском полуострове – было уже более 700 000 скачиваний, прежде чем McAfee Mobile Research обнаружила их, и совместно с Google приступили к их удалению. Вредоносные программы встроены в фоторедакторы, обои, головоломки, оболочки клавиатуры и другие приложения. Вредоносные программы перехватывают уведомления о SMS-сообщениях, а затем совершают несанкционированные покупки. Легальные приложения перед тем, как попасть в Google Play, проходят процесс проверки, а мошеннические приложения попали в магазин, отправив на проверку «чистую» версию приложения, а вредоносный код внедряется туда после обновления.
McAfee Mobile Security определяет эту угрозу как Android/Etinu и предупреждает мобильных пользователей, что есть угроза при использовании данного приложения. Команда McAfee Mobile Research продолжает отслеживать эту угрозу, и сотрудничает с Google по удалению этих и других вредоносных приложений из Google Play.
Технический анализ Встроенное в эти приложения вредоносное ПО использует динамическую загрузку кода. Зашифрованные данные вредоносного ПО появляются в папке, связанной с приложением под именами «cache.bin», «settings.bin», «data.droid» или безобидными файлами «.png». Скрытый вредоносный код в основном .apk приложения открывает файл «1.png» в папке assets, расшифровывает его в «loader.dex», а затем загружает измененный .dex. «1.png» зашифрован с использованием RC4 с именем пакета в качестве ключа. Первая полезная нагрузка создает запрос HTTP POST к серверу C2.
Интересно, что эта вредоносная программа использует серверы управления ключами. Он запрашивает у серверов ключи, и сервер возвращает ключ как значение «s» JSON. Также у этой вредоносной программы есть функция самообновления. Когда сервер отвечает значением «URL», содержимое URL используется вместо «2.png». Однако серверы не всегда отвечают на запрос или возвращают секретный ключ.
Как всегда, самые вредоносные функции проявляются на финальной стадии. Вредоносная программа захватывает прослушиватель уведомлений для кражи входящих SMS-сообщений, как это делает вредоносная программа Android Joker , без разрешения на чтение SMS. Как по цепочке вредоносная программа затем передает объект уведомления на финальную стадию. Когда уведомление приходит из пакета SMS по умолчанию, сообщение, наконец, отправляется с использованием интерфейса JavaScript WebView.
Исследователи пришли к выводу, что мошенники могли получать сведения об операторе связи пользователя, номере телефона, SMS-сообщениях, IP-адресе, стране и др.
Будут ли подобные угрозы в будущем? Мы ожидаем, что угрозы, использующие функцию прослушивания уведомлений, будут продолжать развиваться. Команда McAfee Mobile Research продолжает отслеживать эти угрозы и защищать клиентов, анализируя потенциальные вредоносные программы и работая с магазинами приложений для их удаления. Однако важно обращать особое внимание на приложения, которые запрашивают разрешения, связанные с SMS и прослушиванием уведомлений. Настоящие приложения для обработки фотографий или установки обоев просто не будут запрашивать их, потому что они не нужны для их запуска. Если запрос кажется подозрительным, не принимайте его.
Контактное лицо: McAfee (написать письмо автору)
Компания: McAfee (все новости этой организации)
Добавлен: 21:37, 03.05.2021
Количество просмотров: 381
Страна: Россия
«ДиалогНаука» и Xello участвуют в CISO-Forum 2024, АО ДиалогНаука, 04:55, 09.04.2024, Россия |
137 |
Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания Xello, разработчик первой российской платформы класса DDP, совместно участвуют в 17-ом Межотраслевом Форуме «CISO-Forum 2024». Мероприятие состоится 12 апреля 2024 года в Москве в технологическом кластере «Ломоносов». |
|
«ДиалогНаука» участвует в форуме «Территория безопасности 2024: все pro ИБ», АО ДиалогНаука, 22:26, 28.03.2024, Россия |
51 |
Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания Xello, разработчик первой российской платформы для предотвращения целевых атак с помощью технологии киберобмана, совместно участвуют в ежегодном форуме «Территория безопасности 2024: все pro ИБ», который пройдет 4 апреля 2024 года в конференц-зале гостиницы HYATT REGENCY MOSCOW PETROVSKY PARK. |
|
«ДиалогНаука» примет участие в конференции «Информационная безопасность АСУ ТП КВО», АО ДиалогНаука, 22:08, 11.03.2024, Россия |
49 |
Компания «ДиалогНаука», системный интегратор в области информационной безопасности, участвует в двенадцатой конференции «Информационная безопасность АСУ ТП КВО», которая пройдет с 13 по 14 марта 2024 года в центре «Планета КВН», Шереметьевская улица, дом 2. «ДиалогНаука» представит экспозицию, посвященную решениям «Лаборатории Касперского» и собственным услугам в области информационной безопасности. |
|
«ДиалогНаука» – Platinum Partner «Лаборатории Касперского» по итогам 2023 года, АО ДиалогНаука, 19:13, 02.03.2024, Россия |
276 |
Компания «ДиалогНаука», системный интегратор в области информационной безопасности, по итогам 2023 года получила наивысший партнерский статус Platinum Partner от «Лаборатории Касперского». Получение статуса свидетельствует о высоком уровне технических компетенций в области внедрения решений «Лаборатории Касперского». |
|
«ДиалогНаука» – партнер второй межотраслевой конференции АБИСС, АО ДиалогНаука, 00:06, 08.09.2023, Россия |
172 |
Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в ежегодной межотраслевой конференции АБИСС по вопросам регуляторики в сфере информационной безопасности. Конференция пройдет 10 октября 2023 года в Москве, в отеле Hyatt Regency, расположенном по адресу: Ленинградский проспект, дом 36, строение 31. |
|
|
|