Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

132 Приложения В Google Play Пытались Заразить Устройства Пользователей… Малварью Для Windows!

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Произошло нечто странное: исследователи из Palo Alto Networks

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в Google Play 132 приложения, которые пытались заразить устройства пользователей вредоносным кодом для Windows. Но это далеко не единственная загадка в этой истории.

Предполагаемый принцип атаки


Вероятно, злоумышленники хотели провести атаку следующим образом: использовать в своем приложении WebView (отображение содержимого веб-страницы внутри приложения без необходимости переходить в браузер) для того, чтобы отображать на устройстве пользователя HTML-код с элементом <iframe>. Этот элемент в свою очередь загружал содержимое с известных вредоносных доменов, чьи названия были тщательно скрыты в коде и обфусцированы. Загруженное содержимое несло с собой вредоносный код на JavaScript, который благодаря возможностям WebView имел доступ к нативной функциональности приложения, то есть фактически мог сделать все то же, что может сделать с устройством обычное Android-приложение.

Вот так выглядит реализация этого вида атаки в некоторых приложениях:



Но что-то пошло не так…


Семь различных разработчиков опубликовали в Google Play свои приложения, которые, вероятно, должны были использовать вышеописанный способ. Однако, во-первых, в некоторых приложениях реализация вредоносного кода была написана на Visual Basic. Во-вторых, среди доменов, на которые ссылались приложения, были brenz.pl и chura.pl, которые были деактивированы польским правительством из-за использования хакерами еще в 2013 году.

В связи с этими неувязками исследователи сделали вывод, что разработчики этих приложений, скорее всего, не преследовали цель заразить пользователей, а использовали кросс-платформенные инструменты разработчика, которые уже содержали вредоносный код и встраивали его в приложение. Заинтересованные могут почитать более подробный отчет в

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

На момент написания этой заметки суммарно приложения установили уже более 10 тысяч пользователей.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх