Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Мошенники распространяли Android-троянцев, рекламируя их в Instagram

20/02/19

killing virusСпециалисты компании Доктор Веб» находят в каталоге Google Play все больше троянцев семейства Android.HiddenAds, предназначенных для показа надоедливой рекламы. С начала февраля было выявлено почти 40 новых модификаций таких вредоносных приложений, их загрузили порядка 10 000 000 пользователей. Некоторые из этих троянцев мошенники распространяют через Instagram и YouTube. Благодаря рекламе в популярных социальных сетях и интернет-сервисах с многомиллионной аудиторией число потенциальных жертв, которые могут установить опасные программы, значительно возрастает.

В течение февраля вирусные аналитики выявили в Google Play 39 новых модификаций троянцев семейства Android.HiddenAds. Они скрывались в полезных и безобидных программах: приложениях для фотосъемки, редакторах изображений и видео, сборниках обоев рабочего стола, системных утилитах, играх и другом ПО. В общей сложности их успели установить по меньшей мере 9 940 305 пользователей. Компания «Доктор Веб» уведомила корпорацию Google о найденных троянцах, однако на момент публикации этой новости некоторые их них все еще были доступны для загрузки.

Основная функция вредоносных приложений Android.HiddenAds — показ рекламы. Они постоянно отображают окна с баннерами и видеообъявлениями, которые перекрывают окна других программ и системный интерфейс, мешая нормальной работе с зараженными устройствами.

Поскольку троянцы показывают баннеры практически непрерывно, злоумышленники быстро окупают траты на продвижение своих поделок через популярные интернет-сервисы.

Чтобы оставаться на смартфонах и планшетах как можно дольше, троянцы Android.HiddenAds скрывают свой значок в списке приложений главного экрана. После этого их больше нельзя запустить, а также становится сложнее найти и удалить. Кроме того, со временем некоторые пользователи и вовсе могут забыть, какие именно программы они устанавливали, что также увеличит «выживаемость» троянцев.

Почти все представители семейства Android.HiddenAds, выявленные в феврале, тоже скрывают собственные значки, однако размещают вместо них ярлыки для своего запуска. Скорее всего, авторы троянцев пытались отвести от них подозрение, одновременно снизив риск их удаления. В отличие от значков на главном экране, ярлыки не позволяют удалять приложения через контекстное меню. В результате, если неопытный пользователь что-либо заподозрит и попытается удалить троянца через его значок, он избавится лишь от ярлыка, а сам троянец останется на устройстве и продолжит скрытно работать и приносить деньги злоумышленникам.

Многие из этих вредоносных приложений владельцы Android-смартфонов и планшетов установили после просмотра рекламы в Instagram и YouTube, в которой киберпреступники обещали функциональные и мощные средства обработки фото и видео.

Информация обо всех троянцах, которых специалисты нашли на момент выхода этого материала, приведена в сводной таблице. Однако поскольку киберпреступники постоянно создают новые вредоносные приложения семейства Android.HiddenAds и активно их рекламируют, не исключено, что вскоре будут обнаружены и другие их модификации.

Имя программного пакета

Число загрузок

com.funshionstyle.ledcaller

1 000 000+

com.uniokan.pipphotoframer

50 000+

com.flextool.scanner.play

100 000+

com.flextool.superfastscanner

100 000+

com.piano.tiles.songs.black.white.game

10 000+

com.pop.stars.pop.cube

10 000+

com.mp3audio.musicplayer.fly.fun

100 000+

com.picsart.photo.editor

50 000+

com.loopshapes.infinite.puzzle

100+

com.cdtushudw.brand.logo.expert

10 000+

com.aardingw.chess.queen

50 000+

com.particle.sand.box

100+

checkers.online.classic.board.tactics

500 000+

com.wind.pics.blur.editor

1 000 000+

com.draughts.checkersnew

50 000+

com.watermark.zooms.camera

10 000+

com.photo.cut.out.studio

1 000 000+

com.camera.easy.photo.beauty

100 000+

com.camera.easy.photo.beauty.Pro

10 000+

com.soon.ygy.photograph.camera

500 000+

com.music.play.hi.cloud

500 000+

com.scanfactory.smartscan

100 000+

com.personalife.hdwallpaper

10 000+

com.smartmob.minicleaner

100 000+

com.beautylife.livepipcamera

100 000+

com.callcolorshow.callflash

10 000+

com.mobwontools.pixel.blur.cam

1 000 000+

com.video.nin.cut.face

100 000+

com.magicvcam.meet.photograph

100 000+

com.best.blur.editor.photo

100,000+

com.autocleaner.supercleaner

10 000+

com.wallpapers.project.hd.hd3d.best.live

10 000+

com.camera.selfie.beauty.candy.cam

5+

com.wallpaper.hd3d.hd.lock.screen.best3d.best

50 000+

com.selfie.beauty.candy.camera.pro

1 000 000+

com.cam.air.crush

1 000 000+

com.fancy.photo.blur.editor

1 000 000+

com.photoeditor.background.change

100 000+

com.eraser.ygycamera.background

Темы:AndroidПреступлениятрояны
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...