Очередной Android-вирус ждёт в магазине приложений

Android-пользователей ждет очередная «засада». Давеча эксперты по безопасности нашли Сети фейковый магазин с популярными приложениями.

Сегодня уже известно, что группа APT-C-23 активно работает как минимум с 2017 года. А примерно с апреля текущего года злоумышленники начали использовать усовершенствованные версии шпионского ПО для доступа к смартфонам своих жертв.

Как подчеркивают эксперты «Службы добрых дел«, которые специализируются в частности на очистке телефонов от вирусов, в обновленный зловред имеет целый арсенал свежих функций. Они позволяют отслеживать активность пользователей, в том числе путем записи экрана, чтения истории телефонных звонков и уведомлений.

А чтобы снизить заметность и, следовательно вероятность обнаружения, в некоторых моделях телефонов вирус способен даже выявлять и удалять уведомления встроенных приложений безопасности.

Специалисты отмечают также интересный механизм непосредственного заражения смартфона. Один из каналов распространения вируса организован в формате онлайн-магазина приложений, притом весьма качественного и функционального. НО уже зараженного .

В числе программ, содержащих вирус, содержатся последние версии модулей обновлений мессенджера Telegram и ОС Android. Однако не все и не всегда. С целью завоевание доверия потенциальных жертв в магазине зараженные приложения перемешаны с вполне себе безопасными версиями популярных программ.

И что характерно, скачать любое из зараженных приложений можно только по специальному коду, который рассылался получателям в виде купонов. По мнению специалистов, в такой способ злоумышленники просто ограничивали распространение вируса заранее определенной группой пользователей и/или мобильных устройств.

На начальном этапе процедуры установки зараженная прога сначала автоматом запрашивает разрешение на доступ к уведомлениям (который якобы необходим для корректной работы системы шифрования данных), отключает Play Protect (встроенный механизм безопасности Android), а также просит разрешить запись экрана, аргументируя это необходимостью повышения безопасности видеочатов. Ну а после этого устанавливается настоящий вирус, который работает исключительно в фоновом режиме, собирая и отправляя на свой сервер данные пользователя.

Вероятнее всего, описанный алгоритм является одним из нескольких способов распространения вируса. Однако вне зависимости от того, как он попал в смартфон, зловред действует одинаково, позволяя злоумышленникам получить практически неограниченный доступ к зараженному устройству.

Что делать и как избежать неприятностей?

Методы по-прежнему стандартные:

  • не устанавливаем на смартфон ничего из непроверенных источников (а в идеале, качаем приложения только из Google Play);
  • не тапаем по ссылкам в сообщениях неизвестных отправителей;
  • пользуемся хорошим антивирусным программным обеспечением (и в смартфоне, и в планшете, и в компе).

Все перечисленное — это, конечно, элементарщина. Но в подавляющем большинстве случаев и этих мер вполне достаточно, чтобы защититься даже от целевых атак. В том числе и тех, которые разрабатывает пресловутая APT-C-23.