![]() |
<div id="post_message_804582">
Специалисты обнаружили крупную вредоносную кампанию, нацеленную на пользователей Android. Мошенники создают поддельные приложения, которые маскируются под популярные соцсети и активно распространяются через фишинговые сообщения, левые сайты и с помощью социальной инженерии.<br/> <br/> Как отмечается в <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/unmasking-malicious-apks-android-malware-blending-click-fraud-and-credential-theft/" target="_blank">отчёте </a>Trustwave SpiderLabs, жертву просто уговаривают вручную установить APK-файл с непроверенного источника.<br/> <br/> После установки приложение просит массу разрешений, собирает личные данные и может даже использовать устройство для скликивания рекламы — чтобы зарабатывать на трафике.<br/> <br/> Эксперты говорят, что вредоносы делятся на несколько видов:<ul><li>ворующие логины и пароли (особенно к банкам и соцсетям);</li> </ul><ul><li>«вознаграждающие» за выполнение заданий — но всё это фейк;</li> </ul><ul><li>приложения-однодневки для ставок и азартных игр;</li> </ul><ul><li>вредоносы, собирающие контакты, историю звонков и информацию об устройстве;</li> </ul><ul><li>фейковые рекламные приложения, симулирующие клики и показы.</li> </ul><img alt="" border="0" class="bbCodeImage" src="https://dl4.joxi.net/drive/2025/07/22/0048/3474/3202450/50/51afab38f1.jpg"/><br/> <br/> Самое продвинутое приложение в этой цепочке — подделка под Facebook (принадлежит компании Meta, признанной экстремистской и запрещённой в России).<br/> <br/> Оно оформлено как настоящая страница Facebook Ads, просит тонну разрешений (в том числе фиктивных — якобы «фейсбучных»), а затем связывается с командным сервером, получая зашифрованные команды и подгружая новые настройки.<br/> <br/> Интересно, что приложение умеет «притворяться приличным» — например, если заподозрит, что запущено в песочнице или эмуляторе, оно не показывает вредоносную активность.<br/> <br/> Более того, злоумышленники используют специальные инструменты для обхода проверки подлинности APK, так что вредонос может пройти за нормальное приложение.<br/> <br/> Хотя точную страну происхождения назвать не удалось, в коде и инфраструктуре нашли следы, указывающие на «китайских операторов».<br/> <br/> Что делать, чтобы не попасться:<ul><li>Никогда не устанавливайте APK-файлы из сомнительных источников.</li> </ul><ul><li>Пользуйтесь только официальными магазинами приложений.</li> </ul><ul><li>Следите за разрешениями, которые запрашивает приложение.</li> </ul><ul><li>Устанавливайте антивирус или хотя бы мониторинг сети и активности приложений.</li> </ul>Схемы становятся всё изощрённее, так что бдительность — лучший инструмент защиты.<br/> <br/> <a href="https://www.anti-malware.ru/news/2025-07-22-111332/46740" target="_blank">@ Anti-Malware </a> </div> |
All times are GMT. The time now is 06:16 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.