Популярные мобильные приложения в Google Play позволяют хакерам узнавать пароли пользователей, сообщает Новостная служба «Лаборатории Касперского». В списке небезопасного ПО — приложения, которые совокупно были скачаны пользователями уже более 200 млн раз. Эксперты выделяют официальные приложения Национальной баскетбольной ассоциации (НБА), сервиса знакомств Match.com и ресторана PizzaHut.

Как показали исследования, программа Match.com не использует шифрование при отправке паролей, что позволяет осуществить атаку «человек посередине». А приложения НБА и PizzaHut, хотя и прибегают к HTTPS-шифрованию, но работают некорректно, что также является уязвимостью для хакера, стремящегося завладеть данными пользователя. Перехватить данные сможет любой опытный хакер, если ему, например, удастся установить контроль над Wi-Fi-соединением, которым пользуется владелец устройства под управлением ОС Android.

Исследователи уязвимостей сообщили разработчику приложения НБА об угрозе еще в конце февраля, однако на момент выхода новости не получили ответа. Точно так же поступили и другие разработчики. В общей сложности около 100 приложений невольно открывают хакерам доступ к данным пользователя. И лишь в 28 приложениях дыры были закрыты после сообщения экспертов об их уязвимости. Ранее Tapioca, разработанной CERT прозрачной и бесплатной прокси-утилиты, выполняющей man-in-the-middle-анализ трафика, просканировала более 1 млн приложений и обнаружила 23 667 уязвимых продуктов, использующих ненадежные SSL-соединения. Эта цифра существенно превосходит результаты, опубликованные в сентябре 2014 года: тогда было обнаружено всего 350 таких приложений.

Приложения, которые некорректно проверяют SSL-соединения, уязвимы к атакам «чловек посередине» и позволяют взломщику извлекать из трафика информацию или же подменять целевой веб-сайт. В любом случае клиент, скорее всего, общается не с тем сайтом, с которым должен, а хакер имеет возможность перехватывать якобы шифрованный трафик. Специалисты международной антивирусной компании ESET обнаружили в Google Play вредоносные приложения, которые взламывают аккаунты пользователей в Facebook или заражают гаджеты троянами. 

Так, популярные игры со встроенным зловредом загрузили до 1 млн пользователей. Вредоносным функционалом обладает популярная игра Cowboy Adventure, скачанная от 0,5 млн до 1 млн раз, и приложение того же разработчика Jump Chess, его скачали всего от 1 000 до 5 000 пользователей. В отличие от ранее обнаруженных Android-угроз, приложения соответствуют своим описаниям, но помимо этого используются создателями для кражи персональных данных. Анализ приложений показал, что они написаны на С# с использованием среды Mono Framework. Вредоносный код располагается в библиотеке TinkerAccountLibrary.dll. При запуске приложений пользователю предлагается ввести логин и пароль от Facebook-аккаунта в специальную форму. Информация передается на удаленный сервер хакеров через защищенное НТТРS-соединение.

После сообщения ESET вредоносные программы изъяты из Google Play, пользователям, которые скачали эти игры, было рекомендовано изменить пароль к своим аккаунтам. Однако для многих предупреждение пришло слишком поздно, уже после взлома их учетных записей. На момент удаления была доступна версия 1.3 игры Cowboy Adventure, она была опубликована 16 апреля этого года, приложение Jump Chess было доступно с 14 апреля 2015 года. По мнению специалистов, «Приключения ковбоя» стало таким популярным, поскольку злоумышленники прибегли к таргетированному фишингу: фейковая страница соцсети открывалась только пользователям с IP-адресами азиатских стран. Украденные данные учетных записей хакеры использовали для рекламы своих игр, рассылая через Facebook приглашения друзьям своих жертв. Поэтому антивирусные решения и эксперты не сумели распознать эту  угрозу в приложениях.

Еще оно исследование ESET позволило найти источник распространения Porn Clicker Trojan. По оценке эксперта компании Лукаша Штефанко, более 50 приложений, установленных более 100 000 раз, содержали этот вирус. В число опасных приложений попали Dubsmash, Clash of Clans 2, Subway Surfers 2 и 3, Minecraft 3, коды к игре Grand Theft Auto, различные менеджеры для закачки файлов и видео-контента. Как отмечает исследователь, все приложения были загружены одним разработчиком, использующим одну версию Android/Clicker и имеющим возможность избежать фильтрацию вредоносного кода, используемого Google. После уведомления ESET, Google удалил все вредоносные приложения из магазина.

 

Марина Бродская
24 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных