В Гугл Плей замечены 28 дополнений с Android-троянцами

Гугл Плей

Итоговое количество агрегатов этих программ, но, как следствие, и возможных потерпевших достигает нескольких млн.

Восстановление

Реклама в Android-приложениях давно и с успехом используется разными создателями для монетизации собственных произведений: это законный и очень комфортный метод окупить потраченные на образование программ средства и время. Все-таки, оживленные киберпреступники еще в 2011 году приняли решение применять в собственных задачах возможности маркетинговых сетей для мобильных телефонов, а конкретнее раздавать с помощью их троянские платформы. До сегодняшнего дня самыми распространенными в их числе считаются троянцы рода Андроид.SmsSend, созданные для отправки дорогих SMS-сообщений и подписки клиентов на коммерческие контент-услуги. Об одном из подобных конфликтов организация «Доктор Веб» рассказывала не так давно. Также, в последние годы увеличивается перечень вредных программ, передаваемых так что.

Невзирая на то, что имеющиеся рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и прочие., вполне с успехом удовлетворяют необходимости жуликов, заключительные приняли решение пойти далее и сделали себе в помощь свою маркетинговую платформу. Изначально она ничем не различается от других, показанных на рынке: сеть предлагает Android-разработчикам очень интересные критерии применения маркетингового API, гарантируя большой и надежный доход, и удобство администрирования и наблюдения учетных записей. Не удивительно, что определенные создатели дополнений основательно заинтересовались новой платформой.

Как и во всех иных Adware-модулях, для отражения маркетинговых известий в данном маркетинговом API применяется push-метод, когда в панель положения мобильного Android-устройства вводится то либо другое справочное извещение. Но кроме объявленных функций эта платформа имеет ряд тайных перспектив.

Так, в push-уведомлениях от жульнической маркетинговой сети может показываться информация о потребности установки значительного обновления для тех либо других дополнений. Если ничего не подозревающий клиент сходится на установку такого «обновления», маркетинговый модуль осуществляет загрузку некоего apk-пакета и размещает его на карту памяти в ассортимент загрузок /mnt/sdcard/download. Данный модуль может также сделать на основном дисплее мобильного телефона ярлык, сопряженный с только-только нагруженным ПО, и в будущем при нажатии клиента на данный ярлык будет инициирован процесс установки аналогичной ему платформы.

Произведенное экспертами компании «Доктор Веб» изучение продемонстрировало, что загружаемые так что apk-файлы считаются агентами рода троянских программ Андроид.SmsSend. Последующий тест разрешил обнаружить ресурс, откуда происходила закачка данных троянцев: им были компьютера, на Ip которых зарегистрированы разные фальшивые сборники дополнений. Например, в 3-х проанализированных дополнениях жульническая маркетинговая платформа применяет зависимость с правящим компьютером по адресу 188.130.xxx.xx, но в других 20 5-и – зависимость проводится через правящий компьютер с адресом 91.226.xxx.xx.

Особенная опасность этого маркетингового API состоит в том, что имеющие его дополнения были замечены в формальном ассортименте Гугл Плей, который де-факто является наиболее безопасным источником Android-программ. Благодаря тому, что очень многие клиенты пристрастились верить безопасности Гугл Плей, количество агрегатов потрясенных данным маркетинговым модулем программ очень высоко.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *