Сообщается, что Google удалил шесть приложений, зараженных вредоносным ПО для кражи банков Sharkbot, из магазина Google Play. Приложения были загружены 15 000 раз, прежде чем они были удалены из магазина. Все шесть приложений были разработаны, чтобы выдавать себя за антивирусные решения для Android-смартфонов и предназначались для выбора целей с использованием функции геозоны, кражи их учетных данных для входа на различные веб-сайты и службы. Сообщается, что эти зараженные приложения использовались против пользователей в Италии и Великобритании.

Согласно Сообщение блога По данным Check Point Research, шесть приложений для Android, выдававших себя за настоящие антивирусные приложения в магазине Google Play, были идентифицированы как «дропперы» для вредоносного ПО Sharkbot. Sharkbot — это Android Stealer, который используется для заражения устройств и кражи учетных данных для входа и платежных реквизитов у ничего не подозревающих пользователей. После установки приложения-дроппера его можно использовать для загрузки вредоносной полезной нагрузки и заражения устройства пользователя, избегая обнаружения в Play Store.

Sharkbot android похититель вредоносных программ контрольно-пропускной пункт встроенное вредоносное ПО Sharkbot

Шесть вредоносных приложений, которые были удалены из Play Store
Фото предоставлено: Исследование Check Point

Вредоносная программа Sharkbot, используемая шестью мошенническими антивирусными приложениями, также использовала функцию «геозоны», которая используется для нацеливания на жертв в определенных регионах. По словам команды Check Point Research, вредоносное ПО Sharkbot предназначено для идентификации и игнорирования пользователей из Китая, Индии, Румынии, России, Украины или Беларуси. Сообщается, что вредоносное ПО способно обнаруживать, когда оно запускается в песочнице, и останавливает выполнение и выключается, чтобы предотвратить анализ.

Исследование Check Point выявило шесть приложений от трех учетных записей разработчиков — Zbynek Adamcik, Adelmio Pagnotto и Bingo Like Inc. Команда также приводит статистику AppBrain, которая показывает, что шесть приложений были загружены в общей сложности 15 000 раз, прежде чем они были удалены. Некоторые приложения от этих разработчиков по-прежнему доступны на сторонних рынках, несмотря на то, что они были удалены из Google Play.

Четыре вредоносных приложения были обнаружены 25 февраля, и 3 марта о них было сообщено в Google. По данным Check Point Research, эти приложения были удалены из Play Store 9 марта. Между тем, 15 и 22 марта были обнаружены еще два дроппера Sharkbot — оба, как сообщается, были удалены 27 марта.

Загрузки приложений для кражи приложений для Android от Sharkbot Контрольно-пропускной пункт Исследование встроенного вредоносного ПО Sharkbot

Исследователи заявили, что приложения были загружены 15 000 раз, прежде чем они были удалены.
Фото предоставлено: Исследование Check Point

Исследователи также выделили в общей сложности 22 команды, используемые вредоносным ПО Sharkbot, включая запрос разрешений для SMS, загрузку кода Java и установочных файлов, обновление локальных баз данных и конфигураций, удаление приложений, сбор контактов, отключение оптимизации батареи (для работы в фоновом режиме). и отправка push-уведомлений, прослушивание уведомлений. Примечательно, что вредоносное ПО Sharkbot также может запрашивать разрешения на доступ, позволяя ему видеть содержимое экрана и выполнять действия от имени пользователя.

По мнению команды Check Point Research, пользователи могут обезопасить себя от вредоносного ПО, маскирующегося под законное программное обеспечение, только устанавливая приложения от надежных и проверенных издателей. Если пользователи находят приложение от нового издателя (с небольшим количеством загрузок и отзывов), лучше поискать надежную альтернативу. По словам исследователей, пользователи также могут сообщать Google о кажущемся подозрительном поведении.


Google удалил 6 приложений, выдававших себя за антивирусы, которые использовались для заражения телефонов вредоносным ПО Sharkbot

Comments

No comments yet. Why don’t you start the discussion?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *