Dr.Web нашел в Google Play новых SMS-троянцев

Dr.Web нашел в Google Play новых SMS-троянцев

Компания «Доктор Веб» сообщает об обнаружении в онлайн-каталоге Google Play нескольких вредоносных программ, которые устанавливают на мобильные устройства пользователей троянцев семейства Android.SmsSend, отправляющих платные SMS-сообщения и обнуляющих счета абонентов. Компания Google была оперативно проинформирована о данном инциденте.



Обнаруженные программы принадлежат вьетнамскому разработчику под названием AppStore Jsc и представляют собой два аудиопроигрывателя, а также видеоплеер для просмотра эротических роликов. Суммарное число установок всех трех программ составляет от 11 до 25 тысяч.

Эти приложения внешне ничем не выделяются на фоне разнообразного Android-контента, однако внутри них скрыт дополнительный apk-файл, представляющий собой SMS-троянца семейства Android.SmsSend. Во время работы этих приложений-носителей, добавленных в вирусную базу Dr.Web как Android.MulDrop, Android.MulDrop.1 и Android.MulDrop.2, пользователи могут столкнуться с предложением загрузить интересующий их контент. Однако после согласия на его загрузку вместо ожидаемого результата начнется процесс установки нового приложения. Так, например, один из «дропперов» предлагает пользователям получить новые эротические видеоролики.

Если беспечный пользователь согласится на установку подозрительного приложения, на его мобильное Android-устройство будет инсталлирован троянец Android.SmsSend.517, скрытно отправляющий SMS на короткий номер 8775, который указан в конфигурационном файле вредоносной программы. Примечательно, что этот троянец действительно позволяет просматривать эротические видео. Добавив такую возможность, злоумышленники, вероятно, решили перестраховаться, чтобы не вызывать лишних подозрений.

Что же касается второго и третьего троянца-носителя, то они содержат вредоносную программу Android.SmsSend.513.origin, действующую аналогичным с Android.SmsSend.517 образом, но, в отличие от него, получают информацию о коротких номерах с управляющего сервера.

Источник: hardnsoft.ru