Кадр на миллион: «Лаборатория Касперского» нашла в Google Play зловред, который под видом фоторедакторов крал деньги
Дата публикации: 27 июня 2019
Эксперты «Лаборатории Касперского» обнаружили в Google Play два приложения для редактирования фотографий, которые на самом деле содержали в себе вредоносное ПО – бэкдор MobOk, крадущий деньги пользователей путём оформления на их номера платных подписок на русском, английском и тайском языках.
Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов – Pink Camera и Pink Camera 2 – был установлен более 10 тысяч раз. В настоящее время эти опасные приложения удалены из Google Play.
Так в Google Play выглядели фоторедакторы, под видом которых распространялся бэкдор MobOk
Бэкдор – один из самых опасных типов вредоносного ПО – позволяет злоумышленникам получить контроль над заражённым устройством и выполнять определённые операции втайне от пользователя. В случае с фоторедакторами Pink Camera распознать угрозу было сложно ещё и потому, что приложения всё-таки выполняли свою заявленную функцию – то есть позволяли редактировать фотографии. Кроме того, они были загружены из доверенного источника – официального магазина приложений.
Однако кое-что в функционировании Pink Camera должно было насторожить внимательного пользователя. К примеру, фоторедакторы запрашивали доступ к управлению Wi-Fi, что довольно нетипично для программ такого класса. Помимо этого, приложения крайне настойчиво требовали предоставить им доступ к уведомлениям.
Как только фоторедактор получал все необходимые права, зашитый в него бэкдор начинал в фоновом режиме собирать информацию об устройстве и отправлять её на сервер злоумышленников. В ответ зловред получал набор ссылок, которые в конечном счёте приводили на страницу оформления подписки. Далее MobOkподставлял номер телефона пользователя в соответствующее поле. При этом если страница подписки была защищена с помощью технологии CAPTCHA, бэкдор автоматически её обходил, а если для активации подписки нужно было ввести код из SMS, то зловред использовал свой доступ к уведомлениям и успешно проходил и этот этап. И всё это – без участия пользователя и уведомления его обо всех этих действиях.
Фоторедакторы Pink Camera не отличались особыми возможностями, зато их скрытая активность по-настоящему впечатлила нас. Функции спрятанного в них бэкдора могли позволять злоумышленникам красть деньги у пользователей.
Чтобы не стать жертвой подобных зловредов, мы рекомендуем пользователям внимательно изучать список разрешений, которые приложения (даже скачанные из официальных источников) запрашивают при запуске, а также установить на мобильное устройство защитное решение, такое как Kaspersky nternet Security для Android.
Решения «Лаборатории Касперского» защищают пользователей от MobOk.