Рекламные Android-вредоносы из Play Store проникли на 2 млн устройств

Рекламные Android-вредоносы из Play Store проникли на 2 млн устройств

Рекламные Android-вредоносы из Play Store проникли на 2 млн устройств

Несколько вредоносных Android-приложений, размещённых в Google Play Store, пробрались более чем на два миллиона мобильных устройств. Их задача — демонстрировать навязчивую рекламу, скрывая своё присутствие в системе.

О свежем наборе адваре рассказали специалисты компании «Доктор Веб». По их словам, эти приложения относятся к известным семействам мобильных вредоносов: FakeApp, Joker и HiddenAds.

Особый интерес у исследователей вызвали четыре программы, замаскированные под игры (относятся к HiddenAds):

  • Super Skibydi Killer — 1 млн загрузок.
  • Agent Shooter — 500 тысяч загрузок.
  • Rainbow Stretch — 50 тысяч загрузок.
  • Rubber Punch 3D — 500 тысяч загрузок.

 

Сразу после установки адваре маскирует свою иконку под Google Chrome или прячет её с помощью прозрачного изображения. Зловреды пытаются незаметно работать в фоновом режиме и приносить прибыль операторам с помощью навязчивой рекламы.

В «Доктор Веб» отметили связь приложений семейства FakeApp с мошенническими инвестиционными веб-проектами, а также с онлайн-казино. Среди них:

  • Eternal Maze (Yana Pospyelova) – 50 000 загрузок.
  • Jungle Jewels (Vaibhav Wable) – 10 000 загрузок.
  • Stellar Secrets (Pepperstocks) – 10 000 загрузок.
  • Fire Fruits (Sandr Sevill) – 10 000 загрузок.
  • Cowboy's Frontier (Precipice Game Studios) – 10 000 загрузок.
  • Enchanted Elixir (Acomadyi) – 10 000 загрузок.

 

Что касается семейства Joker, софт этого класса пытается подсунуть владельцам мобильных устройств подписки на платные сервисы:

  • Love Emoji Messenger (Korsinka Vimoipan) – 50 000 загрузок.
  • Beauty Wallpaper HD (fm0989184) – 1 000 загрузок.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android под атакой: баг во FreeType позволяет запускать код на устройстве

Google выпустила майские обновления для Android и закрыла 46 уязвимостей. Но главная звезда релиза — брешь под идентификатором CVE-2025-27363, которую уже используют в реальных кибератаках.

Речь о баге в системном компоненте Android (CVSS 8.1), который позволяет выполнять код локально и без каких-либо дополнительных прав.

То есть вредоносное приложение может спокойно запуститься на устройстве без всякого согласия пользователя — даже кликать никуда не нужно. Google официально предупреждает:

«Это серьёзная уязвимость, позволяющая выполнить код без взаимодействия с пользователем».

Уязвимость кроется в библиотеке FreeType — это движок для рендеринга шрифтов, используется во многих платформах, включая Android. Баг представляет собой возможность записи за пределами выделенной памяти. Его можно вызвать при обработке ряда TTF-шрифтов.

Открыла его в марте команда Facebook (признанна в России экстремистской и запрещена), и тогда же стало известно, что им уже активно пользуются киберпреступники.

Уязвимость исправлена в версии FreeType 2.13.1 и выше, но это не значит, что все Android-устройства уже в безопасности.

Обновление за май также закрывает:

  • 8 багов в системных компонентах Android,
  • 15 уязвимостей в модуле Framework,
  • и ещё кучу мелких проблем, связанных с повышением привилегий, утечками данных и отказами в обслуживании.

Google призывает:

«Мы рекомендуем всем пользователям как можно скорее установить последнюю версию Android — в новых версиях платформа стала заметно устойчивее к эксплуатации уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru