В Google Play обнаружена группа популярных приложений, ворующих деньги пользователей

0
В Google Play обнаружена группа ворующих деньги приложений с более чем 700 тысячами загрузок

Борцы с хакерами выявили внедренное в Google Play очередное творение злодейского разума. Миссия мошеннического инструмента – воровство денег пользователей. В преступном деянии участвуют сразу несколько одобренных онлайн-магазином приложений, говорится в отчетах экспертов в сфере кибербезопасности Сан Риола Рю и Чанунга Пака для американского разработчика антивирусов McAfee.

Выявленное специалистами количество одобренных Google Play злодейских программ – 8. В каждой из них спрятан вредоносный код, ворующий тексты СМС-сообщений, IP-адреса жертв, их номера телефонов, данные о стране проживания и массу иной персональной информации. Сверх того, каждая из вредоносных программ умудряется тайно «навешивать» на пользователей платные подписки.

В Google Play обнаружена группа ворующих деньги приложений с более чем 700 тысячами загрузок

Заявленное анти-хакерами количество загрузок вредоносных приложений – около 750 000.

— Скрытый в головном установочном файле вредоносный код «заточен» на открытие и расшифровку файла «1.png». Далее производится активация полученного в результате манипуляции файла «loader.dex» с последующим запросом HTTP POST на сервер С2, — отмечается в публикации на сайте McAfee.

Внешний вид злодейских программ приведен на приложенных ниже скриншотах.

В Google Play обнаружена группа ворующих деньги приложений с более чем 700 тысячами загрузок

Ранее специалисты кибербезопасности уже били тревогу по поводу аномальной уязвимости Google Play. По словам экспертов, количество проникших в андроид-магазин злодейских программ в разы больше по сравнению с AppStore. Причины такой ситуации описаны здесь.

Больше новостей о Google Play – в тематической части сайта.

Читайте свежие новости из мира мобильных технологий в Гугл Новостях, Facebook и Twitter, а также подписивайтесь на YouTube-канал

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Пожалуйста введите ваше имя здесь