Спецпроекты

Безопасность Пользователю Стратегия безопасности Интернет Веб-сервисы Мобильность Маркет

«Лаборатория Касперского» нашла в Google Play зловред, который под видом фоторедакторов крал деньги

Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путем оформления на их номера платных подписок на русском, английском и тайском языках. Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счета. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тыс. раз. В настоящее время эти опасные приложения удалены из Google Play.

Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над зараженным устройством и выполнять определенные операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно еще и потому, что приложения все-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.

Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.

Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять ее на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счете приводили на страницу оформления подписки. Далее MobOk подставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически ее обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И все это – без участия пользователя и уведомления его обо всех этих действиях.

«Фоторедакторы Pink Camera не отличались особыми возможностями, зато их скрытая активность по-настоящему впечатлила нас. Функции спрятанного в них бэкдора могли позволять злоумышленникам красть деньги у пользователей, – сказал Игорь Головин, антивирусный эксперт "Лаборатории Касперского". – Чтобы не стать жертвой подобных зловредов, мы рекомендуем пользователям внимательно изучать список разрешений, которые приложения (даже скачанные из официальных источников) запрашивают при запуске, а также установить на мобильное устройство защитное решение, такое как Kaspersky Internet Security для Android».

Короткая ссылка