Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая мошенническая компания в Google Play Store затрагивает сотни приложений

18/07/24

images - 2024-07-18T132421.718

Компания HUMAN раскрыла крупную мошенническую схему, в которой злоумышленники использовали сотни приложений в Google Play Store для совершения различных незаконных действий. Кодовое название кампании — Konfety — связано с использованием SDK для мобильной рекламы, связанного с рекламной сетью CaramelAds.

Исследовательская группа Satori Threat Intelligence Team обнаружила, что киберпреступники действуют с использованием так называемых «злых двойников» приложений (Evil Twin). Об этом пишет Securitylab.

Поддельные приложения (более 250) безвредны и распространяются через Google Play Store, а их «злые двойники» распространяются через вредоносные рекламные кампании. Evil Twin-приложения предназначены для мошенничества с рекламой, отслеживания поисковых запросов в Интернете, установки браузерных расширений и загрузки APK-файлов на устройства пользователей.

Особенностью данной кампании является способность злых двойников маскироваться под свои безопасные аналоги, подделывая идентификаторы приложений и рекламные идентификаторы издателей. Обе группы приложений работают на одной инфраструктуре, что позволяет злоумышленникам масштабировать свои операции по мере необходимости.

Примечательно, что безопасные приложения ведут себя совершенно нормально и зачастую даже не отображают рекламу, при этом включают уведомления о согласии с GDPR, что является новым способом мошенников представлять фальшивый трафик как легитимный. В период своего пика объем запросов, связанных с «Конфетами», достигал 10 миллиардов в день.

«Конфеты» используют возможности SDK для отображения рекламы, значительно усложняя различение вредоносного трафика от легитимного. Evil Twin-приложения распространяются через рекламу APK-модов и программное обеспечение Letasoft Sound Booster. Вредоносные URL размещены на доменах злоумышленников, взломанных сайтах WordPress и других платформах, поддерживающих загрузку контента, включая Docker Hub, Facebook*, Google Sites и OpenSea.

ja1focvx3rw1mj0ev3lt02cq3af3iocq

Пользователи, попадающие на поддельные URL, перенаправляются на домены, которые предлагают к загрузке Evil Twin-приложения – дроппера для доставки вредоносного ПО APK-файла. Первая стадия устанавливает связь с C2-сервером.

На следующем этапе Evil Twin-приложение скрывает свою иконку с домашнего экрана устройства и запускает полезную нагрузку DEX, которая показывает полноэкранную видеорекламу, когда пользователь находится на домашнем экране или использует другое приложение.

Вредоносное ПО использует SDK CaramelAds для посещения сайтов через браузер по умолчанию, заманивает пользователей путем отправки уведомлений, побуждающих переходить по ссылкам, или загружает модифицированные версии других рекламных SDK.

Кроме того, пользователи, установившие Evil Twin-приложения, вынуждены добавлять виджет панели поиска на главный экран устройства, который незаметно мониторит поисковые запросы и отправляет данные на домены «vptrackme[.]com» и «youaresearching[.]com».

Темы:GoogleAndroidПреступленияфальшивые приложенияHuman Security
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...