Троян-загрузчик обошел механизм защиты Google Play

Запрос на установку вредоносного приложения на третьем этапе атаки
Специалисты Eset выявили новое семейство троянов-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки.

После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа.

На первых двух этапах на устройстве в фоновом режиме производится расшифровка и выполнение двух компонентов, входящих в состав загруженного с Google Play приложения.

На третьем этапе вредоносная программа скрыто скачивает другое приложение, перейдя по закодированному URL-адресу. После пятиминутной задержки пользователю предлагается установить загруженное приложение — оно маскируется под популярный софт (например, Adobe Flash Player) или несуществующую программу с впечатляющим названием (Android Update или Adobe Update). Его задача — расшифровать и выполнить последний, четвертый компонент и получить права, необходимые для его работы.

Троян-загрузчик позволяет заражать устройства любой вредоносной программой на выбор атакующих. Пока в качестве четвертого компонента выступает мобильный банкер или шпионское ПО. В частности, специалисты Eset наблюдали установку на зараженное устройство банковского трояна MazarBot. После загрузки он выводит на экран поддельные формы авторизации для кражи логинов и паролей от онлайн-банка или данных банковских карт.

В Google Play обнаружено восемь приложений с функциями трояна-загрузчика. После предупреждения специалистов Eset приложения удалены из магазина.

Присоединяйтесь к нашему каналу в Telegram, группам ВКонтакте и Facebook!
comments powered by Disqus