`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Зловред скрывался в Google Play под видом фоторедакторов

0 
 

В Google Play находились два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО — бэкдор MobOk, крадущий деньги пользователей путем оформления на их номера платных подписок на русском, английском и тайском языках, сообщают эксперты «Лаборатории Касперского». Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счета. В общей сложности каждый из фальшивых фоторедакторов — Pink Camera и Pink Camera 2 — был установлен более 10 тыс. раз. В настоящее время эти приложения удалены из Google Play.

В случае с фоторедакторами Pink Camera распознать угрозу было сложно еще и потому, что приложения все-таки выполняли свою заявленную функцию — то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника — официального магазина приложений.

Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.

Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять ее на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счете приводили на страницу оформления подписки. Далее MobOk подставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически ее обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И все это — без участия пользователя и уведомления его обо всех этих действиях.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT