Еще одно семейство троянцев-загрузчиков обошло механизм защиты Google Play

Специалисты ESET выявили новое семейство троянцев-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы, детектируемые как Android/TrojanDropper.Agent.BKY, используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки.

После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа. На первых двух этапах на устройстве в фоновом режиме производится расшифровка и выполнение двух компонентов, входящих в состав загруженного с Google Play приложения. На третьем этапе вредоносная программа скрыто скачивает другое приложение, перейдя по закодированному URL-адресу. После пятиминутной задержки пользователю предлагается установить загруженное приложение — оно маскируется под популярное ПО (например, Adobe Flash Player) или несуществующую программу с впечатляющим названием (Android Update или Adobe Update). Его задача — расшифровать и выполнить последний, четвертый компонент и получить права, необходимые для его работы.

Троянец-загрузчик позволяет заражать устройства любой вредоносной программой на выбор атакующих. Пока в качестве четвертого компонента выступает мобильный банкер или шпионское ПО. В частности, специалисты ESET наблюдали установку на зараженное устройство банковского троянца MazarBot. После загрузки он выводит на экран поддельные формы авторизации для кражи логинов и паролей от онлайн-банка или данных банковских карт.

В Google Play обнаружено восемь приложений с функциями троянца-загрузчика. После предупреждения специалистов ESET приложения были удалены из магазина.

Поделиться с друзьями
ASTERA