Исследователи компании Check Point обнаружили сразу две вредоносные кампании против пользователей Android-устройств. В обеих кампаниях злоумышленники используют цепочки поставок разработки мобильных приложений.
Первая операция получила название SimBad. Киберпреступники инфицировали вредоносным ПО 210 приложений (преимущественно игр-симуляторов) из Google Play Store, которые были загружены пользователями 147 млн раз.
Зараженные игры отображают рекламу за пределами самого приложения (например, при разблокировке смартфона или во время работы с другими программами), открывают вкладки браузера, переходя по указанным разработчиком ссылкам, а также непрерывно открывают Google Play или 9Apps Store и перенаправляют пользователей на другие приложения. Кроме того, они загружают файлы APK и требуют от пользователя установить их или незаметно загружают вредоносное ПО. Помимо прочего, зараженная игра скрывает свою иконку, чтобы предотвратить деинсталляцию.
SimBad также может создавать фишинговые страницы для различных платформ и открывать их в браузере. Исследователи уведомили Google о вредоносной кампании, и зараженные приложения были удалены из магазина.
Исследователи Check Point также обнаружили ряд Android-приложений, собирающих с мобильных устройств контактные данные без ведома пользователей. Все 12 приложений используют SDK для получения данных и в общей сложности были загружены 111 млн раз. Эта вредоносная кампания получила название Operation Sheep. Она является первой задокументированной кампанией по сбору данных, эксплуатирующей уязвимость Man-in-the-Disk, впервые описанную Check Point в августе 2018 года.
Читайте также
Последние новости