Вирус для Android-приложений распространялся через Google Play. Об этом поставили в известность компанию Google ИБ-исследователи из известной антивирусной компании Bitdefender. Как оказалось, вирусописатели нашли способ маскировать троянец так, что он имеет возможность преодолевать систему проверки ПО на угрозы Google Bouncer, и затем — в качестве легитимного приложения — распространяться через официальный интернет-магазин. Особенность же вируса в том, что в тайне от пользователя он осуществляет подписку на платные премиум-сервисы, которые, даже по скромным оценкам, уже нанесли ущерб пользователям в размере $250 000.

ИБ-исследователи из известной румынской компании Bitdefender, специализирующейся на антивирусах, обнаружили в ряде Android-приложений, распространяемых через интернет-магазин Google Play, вредоносный код. Вирус под названием Android.Trojan.MKero.A известен экспертам еще с 2014 года, когда он поразил страны Восточной Европы, включая и Россию. Но тогда он распространялся через социальные сети и сторонние, неофициальные магазины приложений. А вот появление этого вируса с аттестационным «иммунитетом» на Google Play стало для специалистов компании Bitdefender большой неожиданностью. Оказывается, хакерские вирусописатели нашли способ упаковать троянец так, что он получил «иммунитет» при прохождении системы проверки на угрозы Google Bouncer. 

На инфицированном устройстве вредонос себя никак не проявляет. Правда, инфицированные приложения зачастую делают нетипичные запросы, например, — требуют права на редактирование SMS или MMS, или — изменение системных настроек или сетевой конфигурации, включение автозагрузки при старте и т.д. Эти «причуды» не столь опасны, как то, что делается в скрытом режиме.

А это-то и есть главная особенность данного троянца. Он на «заднем плане» активно ведет подписную кампанию на различные платные сервисы, списки которых — также без огласки —подкачивается из интернета. Естественно, при оформлении подписок, с сервисов поступает запрос на прохождение процедуры подтверждения коммуникации с реальным пользователем с помощью онлайн-утилиты CAPTCHA. Механизм преодоления такой проверки троянца следующий. Он оперативно пересылает скриншот с символами на специальный online-сервис Antigate.com, где происходить конвертиртация полученного изображения в шрифтовой формат и последующий возврат полноценного символьного кода подтверждения отправителю, а тот вводит их в систему, и тем самым подтверждает легитимность всей операции…

Примечательно, что троянец Android.Trojan.MKero.A получает от внешней C&C-инфраструктуры вместе с настройками конфигурации также и список приложений на платную подписку, которые используют 29 случайно сгенерированных имен C&C-серверов, автоматически переключали в случае возникновения проблем на другие серверы. Процедура распознавания и конвертации картинок в символы на указанном ресурсе весьма маленькая — порядка $0,7 за 1000 изображений — в зависимости от объема, что с лихвой восполняется «наваром» от операций с подпиской на «дружественные» сервисы. По расчетам аналитиков, такая несанкционированная подписка — по самым скромным расчетам — уже нанесла пользователям ущерб в размере $250 000. И только проведенная Google проверка Google Play позволила блокировать вредонос и остановить процесс ширящегося заражения, которым к середине сентября было охвачено до полумиллиона пользовательских устройств.

 

Сергей Бендин
16 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.09.2025
ЛК: ОС, не получающая обновлений, похожа на дом с прогнившим забором
08.09.2025
«Переход на российские решения становится не рекомендацией, а жёстким требованием закона»
08.09.2025
InfoDiode SMART light: новая компактная модель InfoDiode для защиты данных
05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google
05.09.2025
Киберинцидент с Jaguar прозвучал особенно громко
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных