По Китаю бродит призрак Android-ботнета

По Китаю бродит призрак Android-ботнета

Компания-поставщик мобильных антивирусных решений Lookout предупреждает об обнаружении новой сложной угрозы для платформы Android, которая в настоящее время распространяется на территории Китая. Рассматриваемый образец вредоносного программного обеспечения получил наименование "Geinimi".

Специалисты Lookout называют Geinimi "наиболее технически совершенной вредоносной программой для Android". Функциональные возможности этого троянского коня можно условно разделить на две составляющие; первая часть - это шпионская деятельность (вирус умеет извлекать значительное количество персональных данных, хранящихся на телефоне жертвы, и пересылать эти сведения своим создателям), а вторая - способность принимать и исполнять получаемые извне команды, т.е. служить средством удаленного управления (бэкдором).

Эксперты компании пишут в корпоративном блоге, что в их практике подобное встречается впервые: ранее в реальной вирусной среде для Android не было систем внешнего контроля. Кроме того, не исключено, что Geinimi - это не столько бэкдор, сколько ботнет-клиент; следовательно, вскоре может появиться и первая вредоносная сеть из мобильных устройств под управлением ОС от Google.

На данный момент инфекция распространяется через китайские третьесторонние магазины приложений: ее внедряют в установочные пакеты для популярных игровых программ. При установке модифицированные таким образом игры требуют гораздо большего количества привилегий, нежели их исходные версии; это может служить первым признаком неблагонадежности продукта. Клиенты официального магазина Android Market пока в безопасности - туда подобные "сюрпризы" не попали, - однако, как показал ряд опытов, даже этот сервис вовсе не неуязвим, так что быть настороже стоит всем владельцам Android-устройств.

Согласно заключению экспертов Lookout, после запуска инфицированного приложения троянский конь начинает работать в фоновом режиме, собирая сведения о пользователе. В частности, вредоносная программа интересуется географическими координатами телефона, его уникальным номером (IMEI), а также идентификатором SIM-карты (IMSI). Каждые пять минут Geinimi пытается соединиться с одним из десяти удаленных серверов, список которых указан непосредственно в теле вируса; аналитики упомянули в блоге такие доменные имена, как widifu.com, udaore.com, frijd.com, islpast.com и piajesj.com. Если попытка подключения оказывается успешной, вирус пересылает на сервер собранные им данные. Также конь умеет загружать и устанавливать новые приложения, равно как и удалять существующие (впрочем, защита Android не позволяет ему делать это без разрешения пользователя).

Кроме того, специалисты отметили, что разработчики Geinimi постарались защитить свое творение от вирусных аналитиков. На стражу тайн троянского коня были поставлены не только приемы обфускации кода, но и криптоалгоритмы: фрагменты данных, отвечающие за взаимодействие с внешним командным центром, оказались зашифрованы. Эксперты Lookout справились с этими контурами защиты, однако сам факт применения подобных методик, по их мнению, говорит о многом.

Компания уже выпустила соответствующее обновление антивирусных баз, доступное пользователям как бесплатного выпуска, так и премиум-версии защитного программного обеспечения Lookout для операционных систем Android. В дальнейшем специалисты обещают публиковать новые сведения о Geinimi и способах защиты от него.

Дополнительная информация (на английском языке) доступна в первоисточнике.

" />

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru