Новое вредоносное ПО превращает Android-смартфоны в инфицированных ботов

Новое вредоносное ПО превращает Android-смартфоны в инфицированных ботов

Обнаружены новые угрозы, превращающие Android-смартфоны в следящие устройства с множеством ошибок. Так, по данным исследователей из компании Bitdefender, одна из угроз исходит от ПО под названием Widdit, которое используют разработчики более 1000 приложений. Widdit включает в себя загрузчик, который в момент установки требует огромное количество ненужных ему привилегий.

«Эти привилегии необязательно используются в наборе ПО разработчика (software development kit, SDK), однако эти запросы гарантируют, что в дальнейшем любой компонент, введенный в SDK, будет работать из коробки, — отметил эксперт компании Bitdefender Влад Бордиану в блоге. – Среди таких привилегий мы обнаружили разрешение на отключение экрана блокировки, запись аудио, а также доступ к истории браузера и закладкам».

Приложения, использующие Widdit, также могут исполнять специальный код при перезагрузке устройства, получать текстовые сообщения или совершать звонки в момент установки или удаления приложения. Помимо этого, Widdit использует незашифрованный HTTP-канал для загрузки обновлений, что, по мнению специалистов, позволяет злоумышленникам заменять легитимные обновления вредоносными файлами, а также осуществлять атаки человек-посередине.

Учитывая то, что из обнаруженных в сентябре 1640 приложений использующих Widdit, за три месяца из Google Play было удалено только 1122 потенциально опасных программы, что оставляет большой риск для пользователей.

В то же время аналитики другой компании, занимающейся обнаружением угроз для Android – Lookout Security – отмечают , что им удалось идентифицировать программное обеспечение, которое способно без ведома пользователя совершать звонки. По утверждениям экспертов, приложение MouaBad.p, скоторым они ранее не сталкивались, совершает звонки на платные премиум-номера, однако в настоящий момент у специалистов нет возможности запретить разработчикам вредоносной программы использовать ее на смартфонах жертв.

«Учитывая тот факт, что мы ранее не сталкивались с ним, MouaBad.p является хорошо скрытым и эффективный в маскировке, что предотвращает любую его детекцию, — резюмировали ИБ-эксперты. – К примеру, вредоносное ПО может выжидать, пока не выключится экран и не активируется блокировка экрана, и только после этого совершает звонок».

По словам исследователей, к счастью многих пользователей, MouaBad.p распространяется только среди китайских пользователей, устройства которых работают под управлением Android 3.1 и более ранних версий.

via

Категории: Безопасность