Инфицированные устройства могут отправлять сообщения и совершать звонки на платные номера без ведома пользователя.
Обнаружены новые угрозы, превращающие Android-смартфоны в следящие устройства с множеством ошибок. Так, по данным исследователей из компании Bitdefender, одна из угроз исходит от ПО под названием Widdit, которое используют разработчики более 1000 приложений. Widdit включает в себя загрузчик, который в момент установки требует огромное количество ненужных ему привилегий.
«Эти привилегии необязательно используются в наборе ПО разработчика (software development kit, SDK), однако эти запросы гарантируют, что в дальнейшем любой компонент, введенный в SDK, будет работать из коробки, - отметил эксперт компании Bitdefender Влад Бордиану в блоге. – Среди таких привилегий мы обнаружили разрешение на отключение экрана блокировки, запись аудио, а также доступ к истории браузера и закладкам».
Приложения, использующие Widdit, также могут исполнять специальный код при перезагрузке устройства, получать текстовые сообщения или совершать звонки в момент установки или удаления приложения. Помимо этого, Widdit использует незашифрованный HTTP-канал для загрузки обновлений, что, по мнению специалистов, позволяет злоумышленникам заменять легитимные обновления вредоносными файлами, а также осуществлять атаки человек-посередине.
Учитывая то, что из обнаруженных в сентябре 1640 приложений использующих Widdit, за три месяца из Google Play было удалено только 1122 потенциально опасных программы, что оставляет большой риск для пользователей.
В то же время аналитики другой компании, занимающейся обнаружением угроз для Android – Lookout Security – отмечают , что им удалось идентифицировать программное обеспечение, которое способно без ведома пользователя совершать звонки. По утверждениям экспертов, приложение MouaBad.p, с которым они ранее не сталкивались, совершает звонки на платные премиум-номера, однако в настоящий момент у специалистов нет возможности запретить разработчикам вредоносной программы использовать ее на смартфонах жертв.
«Учитывая тот факт, что мы ранее не сталкивались с ним, MouaBad.p является хорошо скрытым и эффективным в маскировке, что предотвращает любую его детекцию, - резюмировали ИБ-эксперты. – К примеру, вредоносное ПО может выжидать, пока не выключится экран и не активируется блокировка экрана, и только после этого совершает звонок».
По словам исследователей, к счастью многих пользователей, MouaBad.p распространяется только среди китайских пользователей, устройства которых работают под управлением Android 3.1 и более ранних версий.
Никаких овечек — только отборные научные факты