Android-приложения с модулем SpinOk, обладающим шпионскими функциями, установили свыше 421 000 000 раз

Мы выявили программный модуль для ОС Android, который обладает шпионскими функциями. Он собирает информацию о хранящихся на устройствах файлах, способен передавать их злоумышленникам, а также может подменять и загружать содержимое буфера обмена на удаленный сервер. Этот модуль распространяется под видом маркетингового SDK и встраивается разработчиками в различные Android-игры и приложения, доступные в том числе в Google Play. По классификации Dr.Web он получил имя Android.Spy.SpinOk.

fb5d9c3935c735b37c21d9630b29f514.jpg

Модуль SpinOk предназначен для удержания пользователей в приложениях с помощью мини-игр, системы заданий, а также якобы розыгрышей призов. При инициализации это троянское SDK соединяется с C&C-сервером, отправляя на него запрос с множеством технических данных о зараженном устройстве. Среди них — данные сенсоров, таких как гироскоп, магнитометр и т. д., которые могут использоваться для распознавания работы в среде эмуляторов и корректировки работы вредоносного приложения во избежание обнаружения его активности исследователями. С этой же целью игнорируются и настройки прокси устройства, что позволяет скрыть сетевые подключения при анализе. В ответ модуль получает от управляющего сервера список ссылок, которые тот загружает в WebView для демонстрации рекламных баннеров.

Примеры демонстрируемой Android.Spy.SpinOk рекламы:

bce27d55e3a64196d6444b8110ce3426.png98dc642c1d8a5c317bd968fe1e3e3e56.png

При этом троянское SDK расширяет возможности JavaScript-кода, выполняемого на загружаемых рекламных веб-страницах. Оно добавляет такому коду множество возможностей, среди которых:

  • получение списка файлов в указанных директориях,

  • проверка наличия заданного файла или директории на устройстве,

  • получение файла с устройства,

  • получение и изменение содержимого буфера обмена.

Это позволяет тем, кто управляет данным троянским модулем, получать конфиденциальную информацию и файлы с устройства пользователя. Например, файлы, доступ к которым есть у приложения со встроенным Android.Spy.SpinOk. Для этого злоумышленникам понадобится добавить соответствующий код в HTML-страницу рекламного баннера.

Специалисты компании «Доктор Веб» выявили этот троянский модуль и несколько его модификаций в целом ряде приложений, распространявшихся через каталог Google Play. Некоторые из них содержат вредоносное SDK до сих пор, другие имели его лишь в определенных версиях, либо уже удалены. Наши вирусные аналитики обнаружили его в 101 программах, которые суммарно были загружены не менее 421 290 300 раз. Таким образом, сотни миллионов владельцев Android-устройств рискуют стать жертвами кибершпионажа. Компания «Доктор Веб» оповестила корпорацию Google о выявленной угрозе.

08c6454626852306e10b112abb87ed7e.pngcf302d6af7ad79a267b0b348922a5a2d.png

Ниже представлены названия 10 наиболее популярных программ, в которых было выявлено троянское SDK Android.Spy.SpinOk:

  • Noizz: видеоредактор с музыкой (не менее 100 000 000 установок),

  • 
Zapya — Передача, обмен файлами (не менее 100 000 000 установок; троянский модуль присутствовал с версии 6.3.3 до версии 6.4 и отсутствует в актуальной версии 6.4.1),

  • VFly: video editor&video maker (не менее 50 000 000 установок),

  • MVBit — MV video status maker (не менее 50 000 000 установок),

  • Biugo: волшебный видеоредактор (не менее 50 000 000 установок),

  • Crazy Drop (не менее 10 000 000 установок),

  • Cashzine — Earn money reward (не менее 10 000 000 установок),

  • Fizzo Novel — Reading Offline (не менее 10 000 000 установок),

  • CashEM: Get Rewards (не менее 5 000 000 установок),

  • Tick: watch to earn (не менее 5 000 000 установок).

С полным списком приложений можно ознакомиться по следующей ссылке.

Подробнее об Android.Spy.SpinOk

© Habrahabr.ru