ГЛАВНАЯ // NEWS


17 приложений в Google Play распространяли банковский троян

Исследователи Trend Micro обнаружили кампанию , которая использует приложения-дропперы для Android, чтобы скомпрометировать устройство жертвы с помощью банковского трояна.

Набор из 17 приложений под названием DawDropper маскировались под сканеры документов, скнеры QR-кодов, регистраторы вызовов и т.д. На данный момент все обнаруженные приложения удалены из Google Play.

Дропперы
— это приложения, которые обходят средств защиты Google Play Store, а затем загружают на устройство реальные вредоносные программы.

В атаке ПО DawDropper устанавливает соединение с Firebase Realtime Database для получения URL-адреса GitHub, необходимого для загрузки вредоносного APK-файла. DawDropper также размещает вредоносные полезные нагрузки на GitHub. В данной компании на устройства устанавливалось вредоносное ПО Coper , Hydra, ERMAC и TeaBot .

Список вредоносных приложений-дропперов приведен ниже:

Call Recorder APK (com.caduta.aisevsk)
Rooster VPN (com.vpntool.androidweb)
Super Cleaner- hyper & smart (com.j2ca.callrecorder)
Document Scanner – PDF Creator (com.codeword.docscann)
Universal Saver Pro (com.virtualapps.universalsaver)
Eagle photo editor (com.techmediapro.photoediting)
Call recorder pro+ (com.chestudio.callrecorder)
Extra Cleaner (com.casualplay.leadbro)
Crypto Utils (com.utilsmycrypto.mainer)
FixCleaner (com.cleaner.fixgate)
Just In: Video Motion (com.olivia.openpuremind)
com.myunique.sequencestore
com.flowmysequto.yamer
com.qaz.universalsaver
Lucky Cleaner (com.luckyg.cleaner)
Simpli Cleaner (com.scando.qukscanner)
Unicc QR Scanner (com.qrdscannerratedx)

Среди дропперов есть приложение «Unicc QR Scanner», которое ранее распространяло банковский троян Coper . Также в списке есть приложение Octo, которое отключает Google Play Protect и использует виртуальные сетевые вычисления (VNC) для записи экрана устройства-жертвы. В результате злоумышленник крадет конфиденциальную информацию, такую как банковские учетные данные, адреса электронной почты и пароли, а также PIN-коды, которые впоследствии передаются на удаленный сервер.

Ранее сообщалось, что более 7 млн. Android-пользователей подверглись атаке рекламного ПО в Google Play . Приложения маскировались под программы для очистки и оптимизации Android-устройств.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ