Вирус для Android-приложений распространялся через Google Play. Об этом поставили в известность компанию Google ИБ-исследователи из известной антивирусной компании Bitdefender. Как оказалось, вирусописатели нашли способ маскировать троянец так, что он имеет возможность преодолевать систему проверки ПО на угрозы Google Bouncer, и затем — в качестве легитимного приложения — распространяться через официальный интернет-магазин. Особенность же вируса в том, что в тайне от пользователя он осуществляет подписку на платные премиум-сервисы, которые, даже по скромным оценкам, уже нанесли ущерб пользователям в размере $250 000.

ИБ-исследователи из известной румынской компании Bitdefender, специализирующейся на антивирусах, обнаружили в ряде Android-приложений, распространяемых через интернет-магазин Google Play, вредоносный код. Вирус под названием Android.Trojan.MKero.A известен экспертам еще с 2014 года, когда он поразил страны Восточной Европы, включая и Россию. Но тогда он распространялся через социальные сети и сторонние, неофициальные магазины приложений. А вот появление этого вируса с аттестационным «иммунитетом» на Google Play стало для специалистов компании Bitdefender большой неожиданностью. Оказывается, хакерские вирусописатели нашли способ упаковать троянец так, что он получил «иммунитет» при прохождении системы проверки на угрозы Google Bouncer. 

На инфицированном устройстве вредонос себя никак не проявляет. Правда, инфицированные приложения зачастую делают нетипичные запросы, например, — требуют права на редактирование SMS или MMS, или — изменение системных настроек или сетевой конфигурации, включение автозагрузки при старте и т.д. Эти «причуды» не столь опасны, как то, что делается в скрытом режиме.

А это-то и есть главная особенность данного троянца. Он на «заднем плане» активно ведет подписную кампанию на различные платные сервисы, списки которых — также без огласки —подкачивается из интернета. Естественно, при оформлении подписок, с сервисов поступает запрос на прохождение процедуры подтверждения коммуникации с реальным пользователем с помощью онлайн-утилиты CAPTCHA. Механизм преодоления такой проверки троянца следующий. Он оперативно пересылает скриншот с символами на специальный online-сервис Antigate.com, где происходить конвертиртация полученного изображения в шрифтовой формат и последующий возврат полноценного символьного кода подтверждения отправителю, а тот вводит их в систему, и тем самым подтверждает легитимность всей операции…

Примечательно, что троянец Android.Trojan.MKero.A получает от внешней C&C-инфраструктуры вместе с настройками конфигурации также и список приложений на платную подписку, которые используют 29 случайно сгенерированных имен C&C-серверов, автоматически переключали в случае возникновения проблем на другие серверы. Процедура распознавания и конвертации картинок в символы на указанном ресурсе весьма маленькая — порядка $0,7 за 1000 изображений — в зависимости от объема, что с лихвой восполняется «наваром» от операций с подпиской на «дружественные» сервисы. По расчетам аналитиков, такая несанкционированная подписка — по самым скромным расчетам — уже нанесла пользователям ущерб в размере $250 000. И только проведенная Google проверка Google Play позволила блокировать вредонос и остановить процесс ширящегося заражения, которым к середине сентября было охвачено до полумиллиона пользовательских устройств.

 

Сергей Бендин
16 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных