Найти в Дзене
Бонусы, комбо

Вредоносное ПО приложений в Google Play, которое крадет ваши деньги

Зараженные приложения были загружены более 3 миллионов раз Исследователи в области безопасности из компании Evina, обнаружил новое семейство вредоносных программ, которые могут заражать приложения для Android в Google Play. Оно получило название Autolycos — от одноименной греческой мифологической фигуры, известной своим мастерством в воровстве и обмане. И именно это вредоносная программа и делает. С июня 2021 года эксперты выявили восемь зараженных приложений в Play Store — их скачали более трех миллионов раз. Как работает Autolycos? Согласно отчету Evina, основная цель Autolycos — подписка пользователей на премиальные услуги Direct Carrier Billing (DCB) без их ведома или согласия. В отличие от вредоносной программы Joker, которая запускает невидимый браузер и использует Webview, Autolycus предпринимает попытки мошенничества, выполняя http-запросы без использования браузера. Для некоторых шагов он может выполнять запросы на удаленном браузере и встраивать результаты в http-запросы. Вот
Оглавление

Зараженные приложения были загружены более 3 миллионов раз

Исследователи в области безопасности из компании Evina, обнаружил новое семейство вредоносных программ, которые могут заражать приложения для Android в Google Play.

Оно получило название Autolycos — от одноименной греческой мифологической фигуры, известной своим мастерством в воровстве и обмане. И именно это вредоносная программа и делает.

С июня 2021 года эксперты выявили восемь зараженных приложений в Play Store — их скачали более трех миллионов раз.

Как работает Autolycos?

Согласно отчету Evina, основная цель Autolycos — подписка пользователей на премиальные услуги Direct Carrier Billing (DCB) без их ведома или согласия.

В отличие от вредоносной программы Joker, которая запускает невидимый браузер и использует Webview, Autolycus предпринимает попытки мошенничества, выполняя http-запросы без использования браузера.

Для некоторых шагов он может выполнять запросы на удаленном браузере и встраивать результаты в http-запросы.

Вот как Autolycos получает доступ к проверочному PIN-коду, читая уведомления телефона:

-2

Режим работы вредоносной программы не позволяет Google отличить зараженные приложения от легитимных. Именно поэтому она так долго оставалась незамеченной.

Чтобы обмануть как можно больше пользователей, киберпреступники, стоящие за Autolycos, продвигают приложения на страницах Facebook и запускают рекламные кампании в Facebook и Instagram.

Исследователи выявили более 74-х рекламных кампаний для одного из зараженных приложений — приложения Razer Keyboard & Theme.

Следы также были обнаружены в Азии и различных европейских странах, включая Испанию, Австрию, Польшу и Германию, что свидетельствует о тревожной экспансии.

Какие приложения заражены?

Evina поделилась списком из восьми приложений, в которых был обнаружен вредоносный код:

1. Razer Keyboard & Theme — 10 000+ загрузок
2. Vlog Star Video Editor — 1,000,000+ загрузок
3. Funny Camera — 500 000+ загрузок
4. Coco Camera — 1,000+ загрузок
5. Creative 3D Launcher — 1,000,000+ загрузок
6. GIF клавиатура — 100,000+ скачиваний
7. Freeglow Camera — 5,000+ загрузок
8. Wow Camera — 100,00+ загрузок

Интересно, что в компании рассказали BleepingComputer, что они уведомил Google еще в июне 2021 года. Хотя компания подтвердила получение сообщения, на удаление первого набора из шести приложений ушло до смешного много времени — шесть месяцев, что заставило исследователей написать об этом в Twitter.

13 июля Google удалил два последних: Funny Camera и Razer Keyboard & Theme. Если вы хотите проверить, как выглядели эти приложения, вы можете найти их в отчете Evina.

Совсем недавно были обнаружены приложения, которое подозрительно похожи на удаленный Vlog Star Video Editor.

У него точно такая же картинка и описание, только теперь оно называется Vlog Star Video Maker.

Взгляните:

-3

Это означает, что даже если идентифицированные приложения были удалены, нам следует быть бдительными, так как мошенники, стоящие за вредоносным ПО, могут продолжать выпускать зараженные приложения.

Как защитить себя?

Не существует надежной стратегии защиты от вредоносных программ, но есть несколько простых шагов, которые вы можете предпринять:

Не давайте приложениям разрешение на чтение содержимого ваших SMS при установке. Проверяйте также разрешения на обмен данными со сторонними приложениями.
Читайте отзывы!
Сохраняйте Play Protect.
Не загружайте все приложения.
Удаляйте приложения, которыми вы больше не пользуетесь.