«Лаборатория Касперского» нашла в Google Play фоторедактор который крал деньги » «Новости Дня»
Edgarpo
Опубликовано: 00:54, 02 июля 2019
Новости без фото (кратко)

«Лаборатория Касперского» нашла в Google Play фоторедактор который крал деньги

«Лаборатория Касперского» нашла в Google Play фоторедактор который крал деньги

Скриншот предоставлен «Лабораторией Касперского»

Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках. Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из GooglePlay.



Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.



Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.



Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять её на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счёте приводили на страницу оформления подписки. Далее MobOk подставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически её обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И всё это – без участия пользователя и уведомления его обо всех этих действиях.



«Фоторедакторы Pink Camera не отличались особыми возможностями, зато их скрытая активность по-настоящему впечатлила нас. Функции спрятанного в них бэкдора могли позволять злоумышленникам красть деньги у пользователей,– рассказывает Игорь Головин, антивирусный эксперт «Лаборатории Касперского».– Чтобы не стать жертвой подобных зловредов, мы рекомендуем пользователям внимательно изучать список разрешений, которые приложения (даже скачанные из официальных источников) запрашивают при запуске, а также установить на мобильное устройство защитное решение.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Скриншот предоставлен «Лабораторией Касперского» Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках. Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из GooglePlay. Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений. Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям. Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять её на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счёте приводили на страницу оформления подписки. Далее MobOk подставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически её обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И всё это – без участия пользователя и уведомления его обо всех этих действиях. «Фоторедакторы Pink Camera не отличались особыми возможностями, зато их скрытая активность по-настоящему впечатлила нас. Функции спрятанного в них бэкдора могли позволять злоумышленникам красть деньги у пользователей,– рассказывает Игорь Головин, антивирусный эксперт «Лаборатории Касперского».– Чтобы не стать жертвой подобных зловредов, мы рекомендуем пользователям внимательно изучать список разрешений, которые приложения (даже скачанные из официальных источников) запрашивают при запуске, а также установить на мобильное устройство защитное решение.

Следующая похожая новость...
Ctrl
Enter
Заметили ошЫбку
Выделите текст и нажмите Ctrl+Enter
Обсудить (0)