Выдавая себя за полезные утилиты и оптимизаторы системы, вредоносы вызывают сбои в работе и спамят рекламой.
Новый набор вредоносных и фишинговых Android-приложений был Для просмотра ссылки Войди
Одним из приложений, про которое рассказали исследователи, было TubeBox, которое до сих пор доступно в Google Play.
Приложение обещает пользователям денежные вознаграждения за просмотр видео и рекламы в приложении. Однако пользователи никогда не смогут получить свое вознаграждение – TubeBox выдает различные ошибки при попытке получить награду за просмотр рекламы.
Исследователи считают, что таким образом разработчики приложения пытаются удержать жертву, чтобы показать ей как можно больше рекламы.
Как сообщают исследователи Dr.Web, до октября этого года в Google Play было еще несколько приложений, использующих похожую стратегию:
- Bluetooth device auto connect (bt autoconnect group) – 1,000,000 загрузок;
- Bluetooth & Wi-Fi & USB driver (simple things for everyone) – 100,000 загрузок;
- Volume, Music Equalizer (bt autoconnect group) – 50,000 загрузок;
- Fast Cleaner & Cooling Master (Hippo VPN LLC) – загрузок.
Все вышеперечисленные приложения использовались для заработка с показов рекламы на зараженных устройствах. Но в случае с Fast Cleaner & Cooling Master, злоумышленники решили пойти еще дальше, делая из смартфона жертвы прокси-сервер, через который операторы направляли свой трафик.
Еще исследователи обнаружили несколько мошеннических приложений, нацеленных на пользователей из России. Каждое из них имело в среднем по 10 000 загрузок в Google Play. Эти приложения продвигались с помощью рекламы, в которой жертвам обещали гарантированную прибыль от инвестиций. Но в реальности все было совсем не так – приложения переводили пользователей на фишинговые веб-сайты, где злоумышленники просто похищали личные данные пользователей.
Чтобы защититься от таких приложений, эксперты настоятельно рекомендуют смотреть на отзывы, внимательно изучать политику конфиденциальности и держать функцию Google Play Protect включенной.
- Источник новости
- https://www.securitylab.ru/news/535120.php