23 Октябрь 2018, Вторник, 05:53

.

   
Обнаруженный «Доктор Веб» троянец внедряется в Play Маркет и незаметно скачивает программы из Google Play
Обнаруженный «Доктор Веб» троянец внедряется в Play Маркет и незаметно скачивает программы из Google Play
Среда, 18 Январь 2017

Среди множества Android-троянцев широкое распространение получили вредоносные программы, которые незаметно загружают ПО на мобильные устройства. С их помощью злоумышленники получают вознаграждение за каждое успешное скачивание или установку того или иного приложения. Один из таких троянцев, которого обнаружили вирусные аналитики компании «Доктор Веб», внедряется в активный процесс программы Play Маркет и незаметно накручивает счетчик установок в каталоге Google Play.
Android.Skyfin.1.origin предположительно попадает на мобильные устройства благодаря некоторым троянцам семейства Android.DownLoader (например, Android.DownLoader.252.origin и Android.DownLoader.255.origin), которые после заражения смартфонов и планшетов пытаются получить root-доступ и скрытно устанавливают вредоносные программы в системный каталог. Код этих троянцев содержит характерные для Android.Skyfin.1.origin строки, поэтому с большой долей вероятности можно говорить о том, что распространением Android.Skyfin.1.origin занимаются именно указанные вредоносные приложения. При запуске Android.Skyfin.1.origin внедряет в процесс программы Play Маркет вспомогательный троянский модуль, получивший имя Android.Skyfin.2.origin. Он крадет уникальный идентификатор мобильного устройства и учетной записи его владельца, которые используются при работе с сервисами компании Google, различные внутренние коды авторизации для подключения к каталогу Google Play и другие конфиденциальные данные. Затем модуль передает эти сведения основному компоненту троянца Android.Skyfin.1.origin, после чего тот вместе с технической информацией об устройстве отправляет их на управляющий сервер. Используя собранные данные, Android.Skyfin.1.origin подключается к каталогу Google Play и имитирует работу приложения Play Маркет. Троянец может выполнять следующие запросы: /search – поиск в каталоге для симуляции последовательности действий пользователя; /purchase – запрос на покупку программ; /commitPurchase – подтверждение покупки; /acceptTos – подтверждение согласия с условиями лицензионного соглашения; /delivery – запрос ссылки для скачивания apk-файла из каталога; /addReview /deleteReview /rateReview – добавление, удаление и оценка отзывов; /log – подтверждение скачивания программы, которое используется для накручивания счетчика установок. После скачивания заданного злоумышленниками приложения Android.Skyfin.1.origin не устанавливает его, а лишь сохраняет на карту памяти, поэтому пользователь не видит новые программы, возникшие из ниоткуда. В результате троянец увеличивает свои шансы остаться незамеченным и может продолжать накручивать счетчик установок, искусственно повышая популярность приложений в Google Play. Вирусные аналитики компании «Доктор Веб» выявили несколько модификаций Android.Skyfin.1.origin. Одна из них умеет скачивать из каталога Google Play единственное приложение – com.op.blinkingcamera. Троянец имитирует нажатие на баннер Google AdMob с рекламой этой программы, загружает ее apk-файл и автоматически увеличивает число загрузок, подтверждая «установку» на сервере Google. Другая модификация Android.Skyfin.1.origin более универсальна. Она может скачивать любые приложения из каталога – для этого троянец получает от злоумышленников список программ для загрузки. Все известные модификации Android.Skyfin.1.origin успешно обнаруживаются антивирусными продуктами Dr.Web для Android, поэтому владельцы смартфонов и планшетов могут проверить, присутствует ли троянец на их устройствах. Однако поскольку Android.Skyfin.1.origin устанавливается в системный каталог, для его удаления необходимо использовать комплексное решение Dr.Web Security Space для Android, которое при наличии root-доступа способно бороться с подобным типом вредоносных приложений.

Прочитали: 383

Распечатать Переслать

Читайте так же:
  • Pinnacle Studio 22 Upgrade - в продаже
  • ESET Mail Security вновь показал лучший результат в тесте Virus Bulletin
  • ESET обнаружила фальшивые банковские приложения в Google Play
  • «Лаборатория Касперского» выяснила, какие зловреды распространяются посредством USB-устройств
  • «Лаборатория Касперского» выяснила, какие зловреды распространяются посредством USB-устройств
    Вернуться назад
  • old town; =>> samsung s5230
       Последние новости

    03.10.2018 - Pinnacle Studio 22 Upgrade - в продаже

    03.10.2018 - ESET Mail Security вновь показал лучший результат в тесте Virus Bulletin

    03.10.2018 - ESET обнаружила фальшивые банковские приложения в Google Play

    03.10.2018 - «Лаборатория Касперского» выяснила, какие зловреды распространяются посредством USB-устройств

    03.10.2018 - «Лаборатория Касперского» выяснила, какие зловреды распространяются посредством USB-устройств

    24.04.2018 - НОВАЯ ВЕРСИЯ CorelDRAW Graphics Suite 2018

    05.02.2018 - Внимание, мы работаем с порталом Малые закупки Самарской области!

    21.04.2017 - CorelDRAW Graphics Suite 2017 представляет первый в отрасли созданный на основе разработок в области искусственного интеллекта метод работы с векторными объектами

    03.03.2017 - Новая версия Corel VideoStudio X10

    03.03.2017 - Скидки на CorelDRAW для рекламных агентств



       Партнеры



       Новости Сызрани






    446001, Россия, Самарская область,
    г. Сызрань, Пер. Пролетарский, 39
    тел. 98-56-98, 98-56-89, факс. 98-34-34
    mail: orders@takt63.ru
          Rambler's Top100    Генерация страницы: 0.197 с.
    Всего 8 запросов к базе.
    Основано на SmallNuke
    Разработка delf, дизайн Denny