Вредоносные Android-приложения продолжают успешно обходить защиту Google Play

Вредоносные Android-приложения продолжают успешно обходить защиту Google Play

Исследователи рассказали о методах, используемых злоумышленниками для успешного внедрения вредоноса в интернет-каталог.

Исследователи из компании Bitdefender проанализировали 25 приложений в Google Play Store, загруженных в общей сложности почти 700 тыс. раз. В то время как Google делает все возможное, чтобы запретить вредоносные или потенциально нежелательные приложения в официальном магазине приложений для Android, разработчики вредоносных программ прибегают к самым разным методам для обхода защитного механизма Google Play Protect.

Специалисты перечислили ключевые методы, используемые злоумышленниками для успешного проникновения вредоносов в магазин, в их числе:

  • Шифрование и динамическая загрузка основной логики (злоумышленники не включают основную логику приложения в стандартный код и полагаются вместо этого на собственную исполняемую динамическую библиотеку, которая загружается первой, позволяя затем расшифровать и загрузить вредоносный код);
  • Метод периодических проверок (техника предусматривает систематическую проверку временных меток и, если указанное время превышает 18 часов, рекламное ПО начинает показывать пользователям рекламу);
  • Использование служебных библиотек с открытым исходным кодом, например, Evernote, Twitter, Dropbox (библиотеки могут использоваться для извлечения и запуска заданий в фоновом режиме, а также для показа рекламных объявлений и управления процессами, включая «ShowAds activity» или функцию «ShowAdsHideIcon»);
  • Длительные промежутки между показами рекламы. Поскольку рекламные объявления не показываются систематически (промежуток между ними составляет до 350 минут), программам удается обойти механизмы защиты Google Play;
  • Загрузка в магазин «чистых» приложений (в некоторых случаях разработчики могут загружать безопасное приложение и впоследствии внедрять в код дополнительные вредоносные функции с помощью обновления или путем изменения конфигурации и поведения через подключенный сервер).

«Независимо от того, были ли они [приложения] загружены с официальных или сторонних торговых площадок, всегда рекомендуется просматривать комментарии пользователей и оценки приложений, поскольку отзывы пользователей могут быть сильным показателем обмана или вредоносного поведения», — посоветовали исследователи.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь