Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков.
Хакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают исследователи из Symantec в блоге компании.
По словам экспертов, как минимум семь зараженных приложений вернулись в магазин после блокировки, сменив названия и издателей. Код вредоносного ПО оставался таким же.
Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков, однако они не выполняли обозначенные в описании функции. Приложения прятались после установки, пытаясь получить доступ к девайсу. Чтобы избежать обнаружения, ПО долгое время не активизировались, а также меняли свою иконку на логотип Google Play.
Исследователи уверяют, что подобные вредоносные приложения крутили жертвам рекламные объявления и обманывали пользователей фейковыми конкурсами, принося большую прибыль хакерам. Сколько человек успели скачать опасное ПО до его повторного удаления из Google Play, неизвестно.
В начале мая эксперты в области кибербезопасности компании VUSec рассказалио новой форме атаки на Android-смартфоны. Технология взлома получила название GLitch. По словам специалистов, она использует старую уязвимость в аппаратном обеспечении Rowhammer, которая позволяет осуществлять манипуляции с данными, хранящимися в ячейках памяти компрометируемых устройств.
Источник: Lenta.ru
KAZAKBOL.COM