Организация «Доктор Веб» рассказала о том, что в формальном ассортименте Гугл Плей были обнаружены 28 дополнений, имеющих вредный маркетинговый модуль, способный грузить троянцев для мобильной программы Андроид.
Итоговое количество агрегатов этих программ, а, как следствие, и возможных потерпевших достигает нескольких млн.
Восстановление
Реклама в Android-приложениях давно и благополучно используется разными создателями для монетизации собственных произведений: это законный и очень комфортный метод окупить потраченные на создание программ средства и время. Все-таки, оживленные киберпреступники еще в 2011 году приняли решение применять в собственных задачах возможности маркетинговых сетей для мобильных телефонов, а конкретнее разносить при их помощи троянские платформы. До сегодняшнего дня самыми распространенными в их числе считаются троянцы рода Андроид.SmsSend, созданные для отправки дорогих SMS-сообщений и подписки клиентов на коммерческие контент-услуги. Об одном из подобных конфликтов организация «Доктор Веб» рассказывала не так давно. Помимо этого, в последние годы увеличивается перечень вредных программ, передаваемых так что.
Невзирая на то, что имеющиеся маркетинговые сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и прочие., вполне благополучно удовлетворяют надобности жуликов, заключительные приняли решение пойти далее и сделали себе в помощь свою маркетинговую платформу. Изначально она ничем не различается от других, показанных на рынке: сеть предлагает Android-разработчикам очень радужные критерии применения маркетингового API, гарантируя большой и надежный доход, и удобство регулирования и наблюдения учетных записей. Не удивительно, что определенные создатели дополнений основательно заинтересовались новой платформой.
Как и во всех прочих Adware-модулях, для отражения маркетинговых известий в данном маркетинговом API применяется push-метод, когда в панель положения мобильного Android-устройства вводится то либо другое справочное извещение. Но кроме объявленных функций эта платформа имеет ряд укрытых перспектив.
Так, в push-уведомлениях от жульнической маркетинговой сети может показываться информация о потребности установки значительного обновления для тех либо других дополнений. Если ничего не подозревающий клиент сходится на установку такого «обновления», маркетинговый модуль осуществляет загрузку некоего apk-пакета и располагает его на карту памяти в ассортимент загрузок /mnt/sdcard/download. Данный модуль может также сделать на основном дисплее мобильного телефона ярлык, сопряженный с только-только нагруженным ПО, и в будущем при нажатии клиента на данный ярлык будет инициирован процесс установки аналогичной ему платформы.
Произведенное экспертами компании «Доктор Веб» изучение продемонстрировало, что загружаемые так что apk-файлы считаются резидентами рода троянских программ Андроид.SmsSend. Будущий тест разрешил обнаружить ресурс, откуда происходила закачка данных троянцев: им были компьютера, на Ip которых зарегистрированы разные фальшивые сборники дополнений. Например, в 3-х проанализированных дополнениях жульническая маркетинговая платформа применяет зависимость с правящим компьютером по адресу 188.130.xxx.xx, а в других 20 5-и – зависимость проводится через правящий компьютер с адресом 91.226.xxx.xx.
Особенная опасность данного маркетингового API состоит в том, что имеющие его дополнения были найдены в формальном ассортименте Гугл Плей, который де-факто является наиболее безопасным источником Android-программ. Благодаря тому, что очень многие клиенты пристрастились верить безопасности Гугл Плей, количество агрегатов потрясенных данным маркетинговым модулем программ очень велико.