Dubsmash 2 — очередной порно-кликер для Android
Недавно специалисты антивирусной компании Avast обнаружили троянскую программу, которая представляет из себя порно-кликер для Android. Она размещалась в магазине Google Play Store и называлась Dubsmash 2. Вредоносная программа маскировалась под легитимное приложение и была скачана более 100 тыс. раз. Она не наносит прямого ущерба пользователю, такого как кража данных онлайн-банкинга или данных аккаунтов. Вместо этого, кликер генерирует трафик или клики на порно-ресурсы. В случае использования жертвой мобильного интернета, такая операция может стоить пользователю существенных растрат.
Менее месяца спустя наши исследователи также обнаружили множество вариантов этой вредоносной программы в Google Play. Ниже на скриншоте представлена это вредоносное приложение в Google Play.
Рис. Фальшивое приложение Dubsmash 2 в Google Play, которое было доступно для загрузки с 20 мая по 22 мая этого года.
Одно из последних известных нам фальшивых приложений Dubsmash 2 было загружено в Google Play 20 мая и удалено оттуда 22 мая этого года. Такого небольшого промежутка времени было достаточно для того, чтобы оно было загружено более 5 тыс. раз. Приложение содержало в себе механизм кликера, как и в случае прошлых его версий.
Авторы фальшивого приложения не стали выжидать много времени перед загрузкой новой его версии в Play store и 23-го числа была размещена новая версия. В течение трех дней после его размещения, эту версию скачали более 10 тыс. раз. Далее, 25-го и 26-го мая новые модификации Dubsmash 2 были загружены в Play в четвертый и в пятый раз. Они содержали такие же вредоносные функции как и предыдущие версии. По сути, это очень редкий случай для магазина приложений Google Play, когда вредоносное приложение с одними и теми же возможностями было загружено туда несколько раз за малый промежуток времени.
Рис. Фальшивое приложение Dubsmash 2, размещенное 23-го мая.
Рис. Фальшивое приложение Dubsmash v2, размещенное 25-го мая.
Рис. Фальшивое приложение Dubsmash v2, размещенное 26-го мая.
Вредоносное ПО было добавлено в антивирусные базы ESET как Android/Clicker. Сами файлы были удалены Google из магазина приложений после нашего уведомления.
Рис. Значки Android/Clicker в Google Play.
После установки этого приложения, пользователь не сможет увидеть значок настоящего приложения Dubsmash 2 у себя на устройстве. Вместо этого он получает другой значок и приложение, которое не имеет ничего общего с Dubsmash. На устройстве фальшивое приложение под простую аркадную игру или системное приложение. После своего запуска приложение скрывает стартовый значок, но продолжает работать в фоновом режиме. При этом продолжается генерация трафика на порно-сайты.
Рис. Значки фальшивых приложений.
Вредоносная активность приложения срабатывает когда устройство изменяет подключение к сети. На самом деле, не составляет труда получить список URL, по которым выполняются клики, так как они хранятся в открытом виде. Список URL загружается с удаленного сервера злоумышленников, а адрес этого сервера хранится в открытом виде в теле приложения. Однако, в последней версии вредоносного приложения, присутствует интересная особенность: вредоносный код не будет выполнять свои действия в случае присутствия на устройстве какого-либо антивирусного продукта. Он проверяет установленные приложения на основе названий пакетов, причем в список названий входит 16 антивирусных вендоров (см. таблицу ниже). Названия пакетов запрашиваются у C&C-сервера. После установки приложения, оно может быть не обнаружено со стороны антивирусных продуктов, однако, есть шанс, что его вредоносная активность будет заблокирована по URL-адресу, дял которого осуществляется клик. Для пользователя является крайне подозрительным тот факт, что устройство может запросить данные с сервера, который уже был заблокирован за вредоносную активность.
Если ни одно из вышеперечисленных приложений не установлено вредоносное приложение начинает свою работу и запрашивает с удаленного сервера ссылки для кликов. Эти ссылки будут загружаться каждые 60 сек. в виджет типа WebView внутри невидимого окна, при этом сипользуется специальный произвольный шаблон ссылки.
На примере этого вредоносного приложения мы увидели, что магазин дистрибуции приложений Google Play все еще имеет слабые места, размещенные там приложения были скачаны более 10 тыс. пользователей. Авторы специально использовали название легитимного приложения для маскировки своей фальшивой программы. Мы рекомендуем пользователям читать отзывы о приложениях даже в том случае, если приложение не запрашивает каких-либо подозрительных с точки зрения безопасности разрешений.