Все о компьютерном мире

Актуальные события и полезная информация

Десятки игр из Google Play содержат Android-троянца

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play десятки игровых приложений, скрывающих в себе троянца Android.Xiny.19.origin.

Основное курс этой вредоносной программы – загрузка, установка и запуск программ по команде злоумышленников. Кроме того, троянец способен демонстрировать навязчивую рекламу.

play

Вирусописатели встроили данного троянца в более чем 60 игр, которые затем разместили в каталоге Google Play от имени более чем 30 разработчиков, в частности Conexagon Studio, Fun Color Games, BILLAPPS и многих других. Бражка «Доктор Веб» уже оповестила корпорацию Google о данном инциденте, на момент публикации заражённые игры ещё оставались в Google Play — рекомендуется не скачивать игры из каталога в ближайшие часы на устройствах, не защищённых антивирусом.

На первоначальный взор, выявленные программы немножко чем отличаются от множества других подобных приложений – несмотря на то, что качество их весьма посредственное, после запуска они все же предоставляют владельцам Android-смартфонов и планшетов заявленный функционал. Однако если бы пользователи заране знали о скрытом в них троянце, они вряд ли согласились бы на инсталляцию данного ПО.

Android.Xiny.19.origin передает на сервер информацию об IMEI-идентификаторе и MAC-адресе зараженного устройства, версии и текущем языке ОС, наименовании мобильного оператора, доступности карты памяти, имени приложения, в которое встроен троянец, а также находится ли соответствующая программа в системном каталоге.

Однако главная опасность Android.Xiny.19.origin заключается в том, что по команде злоумышленников он может скачивать и динамически запускать произвольные apk-файлы. При этом данная функция троянца реализована весьма интересным способом. В частности, для маскировки вредоносного объекта вирусописатели прячут его в специально созданных изображениях, фактически применяя метод стеганографии. В отличие от криптографии, когда исходная информация шифруется, а сам по себе факт шифрования может потребовать подозрение, стеганография позволяет таить те или иные данные незаметно. Судя по всему, находчивые вирусописатели подобным образом решили усложнить существование вирусным аналитикам с расчетом на то, что они не обратят внимания на наружно безобидные картинки.

Получив от управляющего сервера нужное изображение, Android.Xiny.19.origin при помощи специального алгоритма извлекает из него спрятанный apk-файл, какой в дальнейшем запускает на исполнение.

Android.Xiny.19.origin обладает и другими вредоносными функциями. В частности, троянец может загружать и предлагать владельцу зараженного устройства завести различное ПО, а при наличии в системе root-доступа и вовсе инсталлировать и удалять приложения без ведома пользователя. Помимо этого, вредоносная программа способна демонстрировать всевозможную навязчивую рекламу.

В сегодняшнее пора Android.Xiny.19.origin не имеет функционала для получения root-полномочий. Однако, учитывая то, что одним из основных предназначений троянца является установка ПО, ничто не мешает киберпреступникам отдать ему команду на загрузку набора эксплойтов с тем, чтоб вредоносная программа получила необходимые права и основы незаметно инсталлировать и даже удалять программы.

Специалисты компании «Доктор Веб» призывают владельцев мобильных Android-устройств не устанавливать сомнительное ПО, даже если оно находится в официальном каталоге Google Play. Все приложения, которые содержат троянца Android.Xiny.19.origin, успешно детектируются и обезвреживаются антивирусными продуктами Dr.Web для Android, потому наши пользователи надежно защищены от этой угрозы.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Последние компьютерные новости на allcompinfo.com! © 2015
Рейтинг@Mail.ru Яндекс.Метрика