Способный обходить CAPTCHA троян для Android распространяется через Google Play

Способный обходить CAPTCHA троян для Android распространяется через Google Play

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы.

Эксперты из Bitdefender назвали вредоносное ПО Android.Trojan.MKero.A и описали его как троян для Android-девайсов, способный обходить систему CAPTCHA. Впервые о Android.Trojan.MKero.A стало известно еще в 2014 году. Вредонос распространялся в качестве программ через сторонние интернет-магазины и социальные сети в Восточной Европе.

Эксперты заметили распространение данного трояна через Google Play впервые. Вирусописатели нашли способ обхода системы аттестации программ Google Bouncer, и смогли представить вредонос в качестве легитимного приложения. Компания Google уже уведомлена о происходящем.

Исследователи из Bitdefender отметили, что два инфицированных трояном приложения уже были установлены до 500 тысяч раз. Нанесенные вредоносом финансовые потери могут составить $250 тысяч, если каждая жертва была подписана по крайней мере на один сервис премиум-класса.

Троян способен обойти систему аутентификации CAPTCHA через перенаправление запросов на online-сервис Antigate.com. Сервис занимается ручным распознаванием текста с изображений и моментально отправляет запрос вредоносу, что позволяет продолжить процесс скрытой подписки.

Троян получает настройки конфигурации со списком приложений на подписку от C&C-инфраструктуры, которая также используется для передачи полученных SMS-сообщений. Вирусописатели используют инструменты обфускации для того, чтобы скрыть функции, классы и C&C-серверы, откуда были получены команды.

Эксперты обнаружили, что семь вредоносных приложений используют 29 случайно сгенерированных имен C&C-серверов. Троян автоматически пытается подключится к другому серверу, если возникли проблемы.

Очень часто инфицированные приложения запрашивают разрешения, нетипичные для таких видов приложений, например, право редактировать SMS или MMS, изменять системные настройки, запускаться при старте, изменять настройки сети и пр.

В число вредоносных приложений вошли tower3d 8 1.0.8, com.likegaming.rd 3 1.3 и 5 1.5, com.likegaming.gtascs 1 1.0, com.likegaming.rcdtwo 4 1.3, 7 1.6 и 5 1.4, com.likegaming.rcd 10 1.8, 6 1.4, 7 1.5, 8 1.6 и 9 1.7, com.likegaming.ror 9 1.6.0.3 и 10 1.6.0.4, а также com.uberspot.a2048mk 1.96.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!