Кадр на миллион: эксперты нашли в Google Play зловред, который под видом фоторедакторов крал деньги

2019-06-28 9:27
Кадр на миллион: эксперты нашли в Google Play зловред, который под видом фоторедакторов крал деньги

Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках.

Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из Google Play.

Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.

Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.

Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять её на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счёте приводили на страницу оформления подписки. Далее MobOk подставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически её обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И всё это – без участия пользователя и уведомления его обо всех этих действиях.

iluki.ru

популярные новости

«Лексус» вылетел с дороги и затонул в болоте: подробности ДТП у плотины в Великих Луках (ФОТО)

Продолжение великолукской трагедии: «…Мы все в страхе, он грозится убить старшую девочку, так как винит ее в смерти брата и матери»

ВИДЕО: Момент гибели десантника в Псковской области

ФОТО 18+ с места смертельного наезда на пешехода в Невеле

Тело женщины обнаружено возле магазина в Великих Луках

По факту операции, проведённой в Невельской больнице, Следственный комитет начал проверку

ФОТОфакт: Вечернее ДТП в Великих Луках

Мёртвая женщина с палками для скандинавской ходьбы в руках обнаружена в Невельском районе

Подробности: двойная смерть гражданских супругов в Великих Луках

Стали известны подробности наезда на пешехода в Великих Луках

Подпишись на канал