Недавні записи
- Експерти Atlantic Council та Experts Club обговорили майбутню політику Дональда Трампа 23.01.2025
- Аналіз цін на овочі та фрукти в Україні у 2025 році 12.01.2025
- Аналіз будівельного ринку України у 2024 році – директор Rauta 10.01.2025
- У 2024 році Китай став найбільшим торговим партнером Сербії 07.01.2025
- Порівняння вартості ведення бізнесу на Балканах: аналіз і ключові висновки 05.01.2025
У Play Маркеті виявлені десять додатків, що використовувалися для поширення банківського трояна
![У Play Маркеті виявлені десять додатків, що використовувалися для поширення банківського трояна](https://itta.info/wp-content/uploads/2021/03/Слідом-за-Кличко-старт-для-своєї-майбутньої-президентської-кампанії-розпочав-Дмитро-Разумков.-2021-03-11T181523.537.png)
Дослідники з компанії Check Point Research, що працює в сфері інформаційної безпеки, виявили в магазині цифрового контенту Play Маркет десять Android-додатків, що містять троян-дроппер Clast82, на якому Ви отримали банківського трояна AlienBot і шкідливий mRAT. Згідно з наявними даними, всі виявлені шкідливі програми вже вилучені з платформи Google.
Джерело каже про те, що дроппер маскувався зловмисниками під легітимні продукти для програмної платформи Android. Всі проблемні додатки представляли собою службові утиліти, такі як Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner MAX, QRecorder та ін. Функціональність утиліт була взята зловмисниками з легітимних Android-додатків з відкритим вихідним кодом.
Повідомляється про те, що підозріла активність згаданих додатків не виявляється стандартними засобами перевірки Google, для віддаленого управління використовувався хмарний сервіс Firebase, а завантаження банківських троянів здійснювалося з репозиторіїв на GitHub.
Також наголошується, що дроппер міг самостійно визначати, коли слід активувати шкідливі функції, а коли цього робити не потрібно, щоб не бути виявленим. Дослідники відзначають, що зазвичай шкідливі функції були деактивовані поки додаток проходив перевірки, а після публікації в Play Маркет вони автоматично включалися. mRAT використовувався зловмисниками для отримання віддаленого доступу до заражених пристроїв, тоді як AlienBot дозволяв здійснити впровадження шкідливого коду у встановлені на пристроях жертв легітимні банківські програми.