Рекламный троянец проник в прошивку Android-устройств и приложения известных компаний
Многие современные Android-троянцы предназначены для показа навязчивой рекламы, а также установки всевозможного ПО на мобильные устройства. С их помощью вирусописатели получают неплохую прибыль, поэтому неудивительно, что число подобных вредоносных программ растет. Один из таких троянцев, исследованный в марте специалистами «Доктор Веб», был найден в прошивках около 40 Android-устройств. Кроме того, он был обнаружен и в нескольких приложениях от известных компаний.
Троянец, получивший имя Android.Gmobi.1, представляет собой специализированный программный пакет (SDK-платформу), который расширяет функциональные возможности Android-приложений и используется как производителями мобильных устройств, так и разработчиками ПО. В частности, этот модуль предназначен для дистанционного обновления операционной системы, сбора аналитических данных, показа различных уведомлений (в том числе рекламы) и осуществления мобильных платежей. Однако несмотря на кажущуюся безобидность, Android.Gmobi.1 во многом ведет себя как типичный троянец, поэтому содержащие его программы детектируются антивирусными продуктами Dr.Web для Android как вредоносные. На текущий момент специалисты компании «Доктор Веб» обнаружили этот SDK в предустановленном системном ПО почти 40 популярных мобильных устройств, а также в приложениях TrendMicro Dr.Safety, TrendMicro Dr.Booster и Asus WebStorage, которые доступны для загрузки в каталоге Google Play. Все пострадавшие компании уже оповещены о возникшей проблеме и занимаются ее решением. Так, последние официальные версии программ TrendMicro Dr.Safety и TrendMicro Dr.Booster уже не содержат этого троянца.
Android.Gmobi.1 имеет несколько модификаций, которые объединяет общий функционал – сбор и отправка на удаленный узел конфиденциальной информации. Например, версии троянца, которые встроены в приложения TrendMicro Dr.Safety и TrendMicro Dr.Booster, имеют только указанную шпионскую функцию, в то время как модификация, обнаруживаемая в прошивках мобильных устройств, является наиболее «продвинутой». О ней мы и расскажем более подробно.
При каждом подключении к Интернету или включении экрана зараженного смартфона или планшета (если перед этим экран был выключен более минуты) Android.Gmobi.1 собирает и отправляет на управляющий сервер целый ряд конфиденциальных данных, таких как:
- email-адреса пользователя;
- наличие роуминга;
- текущие географические координаты на основе данных спутников GPS или информации мобильной сети;
- подробную техническую информацию об устройстве;
- страну нахождения пользователя;
- наличие установленного приложения Google Play.
В ответ троянец получает от сервера конфигурационный файл в формате JSON (JavaScript Object Notation), который может содержать следующие управляющие команды:
- сохранить в базу данных информацию о рекламе, которую необходимо показать пользователю;
- создать рекламный ярлык на рабочем столе;
- показать уведомление с рекламой;
- показать уведомление, нажатие на которое приведет к запуску уже установленного на устройстве приложения;
- загрузить и установить apk-файлы с использованием стандартного системного диалога или скрытно от пользователя, если для этого имеются соответствующие права.
Далее в соответствии с полученными командами вредоносная программа приступает к непосредственному выполнению своей основной вредоносной функции – показу рекламы, а также других действий, нацеленных на получение прибыли. В частности, троянец может продемонстрировать рекламу следующих типов:
- реклама в панели уведомлений;
- реклама в виде диалогового окна;
- реклама в виде интерактивных диалоговых окон – при нажатии кнопки подтверждения происходит отправка СМС (при этом она выполняется только в том случае, если у приложения, в которое встроен вредоносный SDK, есть на это соответствующие права);
- рекламный баннер поверх окон других приложений и графического интерфейса ОС;
- открытие заданной страницы в веб-браузере или в приложении Google Play.
Кроме того, Android.Gmobi.1 способен автоматически запускать программы, уже установленные на устройстве, а также скачивать приложения по указанным злоумышленниками ссылкам, тем самым «накручивая» их популярность.
В настоящий момент все известные модификации этого троянца успешно детектируются и обезвреживаются антивирусными продуктами Dr.Web для Android только в тех случаях, если они находятся не в системных каталогах ОС. Если Android.Gmobi.1 был обнаружен в прошивке зараженного мобильного устройства, его удаление обычными средствами не представляется возможным, поскольку для этого антивирусу необходимо наличие root-полномочий. Однако даже если необходимые права в системе имеются, удаление троянца может привести к нарушению работы зараженного смартфона или планшета, поскольку Android.Gmobi.1 может быть встроен в критически важное системное приложение. В этом случае необходимо обратиться к производителю мобильного устройства и запросить у него новую версию прошивки, в которой троянец будет отсутствовать.
Тогда можно поддержать её лайком в соцсетях. На новости сайта вы ведь уже подписались? ;)
Или хотя бы оставить довольный комментарий, чтобы мы знали, какие темы наиболее интересны читателям. Кроме того, нас это вдохновляет. Форма комментариев ниже.
Что с ней так? Своё негодование вы можете высказать на zelebb@gmail.com или в комментариях. Мы постараемся учесть ваше пожелание в будущем, чтобы улучшить качество материалов сайта. А сейчас проведём воспитательную работу с автором.
Поговорить?
Читайте нас где удобно
Ещё на эту тему было
- Защищенная портативная колонка WAVEFUN Cuboid
- Xiaomi готовит мега-топовый игровой смартфон
- Компания Schneider Electric представила умные системы для повышения эффективности нефтедобычи
- Google экспериментирует с нижним тулбаром в звонилке
- «Мегафон» сообщает, что продажи смартфонов Xiaomi выросли в 5 раз
- Как включить отображение заряда аккумулятора в процентах в Android?
- Популярная клавиатура Swype для Android больше не будет развиваться
- Nokia 10 понизили до Nokia 8 Pro, но прокачали камеры
- Sony дразнит изогнутыми линиями и новым дизайном
- Рассекречено целиком: полные спецификации Samsung galaxy S9
Для тех, кто долистал
Ай-ти шуточка бонусом. Загадка: два мальчика застряли в сугробе. У одного был 5й iPhone, а у другого Galaxy Note III. Отгадайте - кто быстрее откопается?