Вирус для Android-приложений распространялся через Google Play. Об этом поставили в известность компанию Google ИБ-исследователи из известной антивирусной компании Bitdefender. Как оказалось, вирусописатели нашли способ маскировать троянец так, что он имеет возможность преодолевать систему проверки ПО на угрозы Google Bouncer, и затем — в качестве легитимного приложения — распространяться через официальный интернет-магазин. Особенность же вируса в том, что в тайне от пользователя он осуществляет подписку на платные премиум-сервисы, которые, даже по скромным оценкам, уже нанесли ущерб пользователям в размере $250 000.

ИБ-исследователи из известной румынской компании Bitdefender, специализирующейся на антивирусах, обнаружили в ряде Android-приложений, распространяемых через интернет-магазин Google Play, вредоносный код. Вирус под названием Android.Trojan.MKero.A известен экспертам еще с 2014 года, когда он поразил страны Восточной Европы, включая и Россию. Но тогда он распространялся через социальные сети и сторонние, неофициальные магазины приложений. А вот появление этого вируса с аттестационным «иммунитетом» на Google Play стало для специалистов компании Bitdefender большой неожиданностью. Оказывается, хакерские вирусописатели нашли способ упаковать троянец так, что он получил «иммунитет» при прохождении системы проверки на угрозы Google Bouncer. 

На инфицированном устройстве вредонос себя никак не проявляет. Правда, инфицированные приложения зачастую делают нетипичные запросы, например, — требуют права на редактирование SMS или MMS, или — изменение системных настроек или сетевой конфигурации, включение автозагрузки при старте и т.д. Эти «причуды» не столь опасны, как то, что делается в скрытом режиме.

А это-то и есть главная особенность данного троянца. Он на «заднем плане» активно ведет подписную кампанию на различные платные сервисы, списки которых — также без огласки —подкачивается из интернета. Естественно, при оформлении подписок, с сервисов поступает запрос на прохождение процедуры подтверждения коммуникации с реальным пользователем с помощью онлайн-утилиты CAPTCHA. Механизм преодоления такой проверки троянца следующий. Он оперативно пересылает скриншот с символами на специальный online-сервис Antigate.com, где происходить конвертиртация полученного изображения в шрифтовой формат и последующий возврат полноценного символьного кода подтверждения отправителю, а тот вводит их в систему, и тем самым подтверждает легитимность всей операции…

Примечательно, что троянец Android.Trojan.MKero.A получает от внешней C&C-инфраструктуры вместе с настройками конфигурации также и список приложений на платную подписку, которые используют 29 случайно сгенерированных имен C&C-серверов, автоматически переключали в случае возникновения проблем на другие серверы. Процедура распознавания и конвертации картинок в символы на указанном ресурсе весьма маленькая — порядка $0,7 за 1000 изображений — в зависимости от объема, что с лихвой восполняется «наваром» от операций с подпиской на «дружественные» сервисы. По расчетам аналитиков, такая несанкционированная подписка — по самым скромным расчетам — уже нанесла пользователям ущерб в размере $250 000. И только проведенная Google проверка Google Play позволила блокировать вредонос и остановить процесс ширящегося заражения, которым к середине сентября было охвачено до полумиллиона пользовательских устройств.

 

Сергей Бендин
16 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.07.2025
«Это проще, чем самолётами пытаться вывозить конкретные кадры»
07.07.2025
Отец Twitter показал «бету» нового офлайн-мессенджера
07.07.2025
ЕС запускает план по внедрению квантово-безопасной инфраструктуры
07.07.2025
Цифровое министерство взялось за «сеньоров»
07.07.2025
«Альфа-Банк»: Багбаунти — ещё один шаг в сторону повышения защищённости
04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных