Главная Интернет, Новости Вредоносная программа Joker возвращается на миллионы Android-устройств

Вредоносная программа Joker возвращается на миллионы Android-устройств

Вредоносная программа Joker возвращается на миллионы Android-устройств

Печально известная вредоносная программа Joker снова попала в официальный магазин Google Play, корректируя настройки, чтобы пройти автоматические проверки, сообщается в отчетах.

Семейство вредоносных программ Joker заражало приложения в магазине Google Play в течение последних нескольких лет и даже появилось в других известных магазинах приложений, таких как Huawei.

«Несмотря на осведомленность об этом вредоносном ПО, оно продолжает проникать на официальный рынок приложений Google, используя изменения в своем коде, методах выполнения или методах получения полезных данных», — предполагают исследователи из фирмы Zscaler, занимающейся облачной безопасностью.

Zscaler предполагает, что шпионское ПО Joker предназначено для кражи SMS-сообщений, списков контактов и информации об устройствах, а также незаметно подписывает жертв на услуги протокола беспроводных приложений (WAP) премиум-класса.

Будьте бдительны

Команда Zscaler уже некоторое время следит за Джокером и недавно предупредила об огромном количестве загрузок в Play Store. После проверки наличия вредоносного ПО исследователи уведомили команду Google Android Security, которая незамедлительно удалила более десятка подозрительных приложений, отмеченных исследователями.

Читайте так же:   На Galaxy S10 Lite в США начало поступать последнее обновление безопасности

В своем анализе этого последнего штамма Joker Zscaler отмечает, что вредоносная программа использует три различных тактики, чтобы обойти процесс проверки Google Play.

Один из них предполагает прямое встраивание URL-адреса сервера управления и контроля (C2) в сам код, маскируя его с помощью обфускации строк. Другие методы включают загрузку одного или двух stager полезных данных, URL-адреса которых зашифрованы AES, чтобы сделать их неразборчивыми.

Последней полезной нагрузкой всех трех уловок является вредоносный код, который использует шифрование DES для выполнения действий шпионского ПО.

Учитывая легкость, с которой вредоносному ПО удалось проскользнуть через фильтры Google, исследователи предлагают пользователям быть бдительными и всегда обращать пристальное внимание на разрешения, запрашиваемые приложениями, которые они хотят установить, связанных с сообщениями, журналами вызовов, контакты и другие важные области на устройстве.

Источник: www.techradar.com