•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
ESET сообщает: Android / FakeAdBlocker неправильно использует службы сокращения URL-адресов и календари iOS, а также распространяет трояны на устройства Android.

ESET сообщает: Android / FakeAdBlocker неправильно использует службы сокращения URL-адресов и календари iOS, а также распространяет трояны на устройства Android.

БРАТИСЛАВА, КОШИЦЕ - 20 июля 2021 г. - ESET Research проанализировала агрессивную рекламную угрозу - Android / FakeAdBlocker - которая загружает вредоносные полезные данные, предоставляемые сервером управления и контроля своего оператора. Android / FakeAdBlocker обычно скрывает свой значок запуска после первоначального запуска, доставляет нежелательные пугающие программы или рекламные объявления для взрослых, а также создает события спама на ближайшие месяцы в календарях iOS и Android. Эти рекламные объявления часто стоят денег их жертвам, отправляя SMS-сообщения с повышенным тарифом, подписываясь на ненужные услуги или загружая Android-троянские программы, SMS-трояны и вредоносные приложения. Кроме того, вредоносная программа использует службы сокращения URL-адресов для создания ссылок на рекламу, которые в некоторых случаях монетизируют их клики.

По данным телеметрии ESET, Android / FakeAdBlocker был впервые обнаружен в сентябре 2019 года, а с 1 января по 1 июля 2021 года на устройства Android было загружено более 150 000 экземпляров этой угрозы. Наиболее пострадавшие страны - Украина, Казахстан, Россия, Вьетнам, Индия, Мексика и США. Хотя в большинстве случаев вредоносная программа показывает агрессивную рекламу, ESET выявила сотни случаев загрузки и выполнения различных вредоносных программ, в том числе банковского трояна Cerberus, который по-разному маскировался под Chrome, Android Update, Adobe Flash Player или Update Android, и загружены на устройства в Турции, Польше, Испании, Греции и Италии. ESET также видел, как троян Ginp загружался в Греции и на Ближнем Востоке.

«Судя по нашей телеметрии, многие пользователи склонны загружать приложения для Android из-за пределов Google Play, что может побудить их загружать вредоносные приложения, доставляемые с помощью агрессивных рекламных методов, которые используются для получения доходов их авторов», - объясняет исследователь ESET Лукаш Штефанко , который проанализировал Android / FakeAdBlocker. Комментируя монетизацию сокращенных URL-ссылок, Штефанко добавляет: «Когда кто-то нажимает на такую ​​ссылку, отображается реклама, которая будет приносить доход человеку, создавшему сокращенный URL. Проблема в том, что некоторые из этих сервисов сокращения ссылок используют агрессивные рекламные методы, такие как рекламные объявления, информирующие пользователей о том, что их устройства заражены опасным вредоносным ПО ».

ESET Research обнаружила, что службы сокращения ссылок отправляют события в календари iOS и распространяют вредоносное ПО Android / FakeAdBlocker, которое можно запускать на устройствах Android. На устройствах iOS, помимо наводнения жертв нежелательной рекламой, эти ссылки могут создавать события в календарях жертв путем автоматической загрузки файла календаря ICS. 

«Он создает 18 событий, происходящих каждый день, каждое из которых длится 10 минут», - говорит Штефанко. «Их имена и описания предполагают, что смартфон жертвы заражен, данные жертвы доступны в Интернете или срок действия приложения защиты от вирусов истек. Описание каждого события включает ссылку, по которой жертва переходит на сайт с рекламой пугающего ПО. Этот веб-сайт снова утверждает, что устройство было заражено, и предлагает пользователю возможность загрузить теневые приложения для очистки из Google Play ».

Для жертв, использующих устройства Android, ситуация более опасна, потому что эти мошеннические веб-сайты могут предоставлять вредоносное приложение для загрузки из-за пределов магазина Google Play. В одном из сценариев веб-сайт запрашивает загрузку приложения под названием «adBLOCK», которое не имеет ничего общего с легитимным приложением и действительно действует противоположно блокировке рекламы. В другом сценарии, когда жертвы приступают к загрузке запрошенного файла, им отображается веб-страница с описанием шагов по загрузке и установке вредоносного приложения с именем «Ваш файл готов к загрузке». В обоих сценариях реклама пугающего ПО или троян Android / FakeAdBlocker доставляется через службу сокращения URL-адресов.

Телеметрия обнаружения ESET для Android / FakeAdBlocker

Для жертв, использующих устройства Android, ситуация более опасна, потому что эти мошеннические веб-сайты могут предоставлять вредоносное приложение для загрузки из-за пределов магазина Google Play. В одном из сценариев веб-сайт запрашивает загрузку приложения под названием «adBLOCK», которое не имеет ничего общего с легитимным приложением и действительно действует противоположно блокировке рекламы. В другом сценарии, когда жертвы приступают к загрузке запрошенного файла, им отображается веб-страница с описанием шагов по загрузке и установке вредоносного приложения с именем «Ваш файл готов к загрузке». В обоих сценариях реклама пугающего ПО или троян Android / FakeAdBlocker доставляется через службу сокращения URL-адресов.

Топ-10 стран с обнаружениями Android / FakeAdBlocker (1 января 2021 г. - 1 июня 2021 г.)

Чтобы получить дополнительные технические сведения и узнать, как удалить Android / FakeAdBlocker, прочтите сообщение в блоге «Некоторые службы сокращения URL-адресов распространяют вредоносное ПО для Android, включая банковские трояны или SMS-трояны» на сайте WeLiveSecurity. Обязательно следите за обновлениями ESET Research в Твиттере, чтобы быть в курсе последних новостей ESET Research.

Чтобы получить дополнительные технические сведения и узнать, как удалить Android / FakeAdBlocker, прочтите сообщение в блоге «Некоторые службы сокращения URL-адресов распространяют вредоносное ПО для Android, включая банковские трояны или SMS-трояны» на сайте WeLiveSecurity. Обязательно следите за обновлениями ESET Research в Твиттере, чтобы быть в курсе последних новостей ESET Research.
Материал подготовлен  Eset NOD32 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.