В официальном магазине Google Play Store можно было найти популярное приложение для создания PDF и оптического распознавания символов — CamScanner. Его загрузили более ста миллионов пользователей. Однако в определённый момент что-то пошло не так — программу оснастили вредоносной составляющей.
Изначально CamScanner вполне справлялось со своими задачами: превращало снятое на камеру фото в страницу с текстом, конвертировало ее в PDF и использовало оптическое распознавание символов для перевода этого документа в удобочитаемый формат.
Первыми тревогу забили специалисты компании «Лаборатория Касперского». По их словам, ранние версии CamScanner были абсолютно безобидны, однако потом разработчики решили добавить в приложение интересный элемент.
Этим элементом оказалась рекламная библиотека, содержащая вредоносный модуль. Получилось, что полезную некогда программу оснастили дроппером, которому «Лаборатория Касперского» присвоила имя Trojan-Dropper.AndroidOS.Necro.n.
«Дроппер извлекает и запускает другой вредоносный модуль из зашифрованного файла, находящегося в ресурсах приложения», — гласит отчёт исследователей.
Дополнительную злонамеренную составляющую дроппер загружает по одному из URL-адресов, прописанных в конфигурационном файле под названием «comparison».
Само вредоносное поведение программы варьировалось от жертвы к жертве: пользователя подписывали на платные услуги без его ведома, навязчивая реклама перекрывала практически весь экран мобильного устройства.
Эксперты считают, что причиной внезапной метаморфозы приложения могло стать партнёрство с непорядочным сторонним рекламодателем.
По словам «Лаборатории Касперского», эксперты уведомили сотрудников Google о злонамеренном компоненте, после чего приложение было без промедления удалено из Play Store.