Разработчик приложений обошел системы безопасности Google Play Store

В двух приложениях, одобренных Google Play, было обнаружено вредоносное ПО.

Компания Google до сих пор не удалила два приложения, содержащие вредоносный функционал. В настоящее времяони все еще доступны для загрузки через официальный сервис Google Play.

Приложения называются «Earn Real Money Gift Cards» (программадля получения подарочных карт, устанавливающее другие приложения на вашем телефоне) и «Bubble Shooter Wild Life» (мобильнаяигра). Обе программыбыли разработаны и недавно загружены в Google Playодним и тем же разработчикомпод именем Boris Block.

Приложения были впервые обнаружены исследователями безопасности SfyLabs , а затем и командой Zscaler . Обе компании заявили, что они уведомили Google.

«Earn Real Money Gift Cards» содержит трояндля мобильного банкинга BankBot. Он впервые появился в Сети в декабре прошлого годаи уже использовался несколькими разработчиками вредоносного ПО. Троян стал известен именно своей способностью обходить проверки безопасности Google и проникать в GooglePlay. По словам Ченгиз ХанСахина (Cengiz Han Sahin), соучредителя SfyLabs, это уже седьмой случай проникновения BankBot в официальный магазин Google Play.

«Bubble Shooter Wild Life» содержитдроппер. Вданном случае исследователи отмечают, что этот образец вредоносного ПО уникален. В частности, их внимание привлекло то, как именно это приложение злоупотребляет функциями специальных возможностей Android.

До сих порданное вредоносное ПО использовало функцию специальных возможностей для имитации пользовательских нажатий и предоставления доступа к административнойучетной записидляконтроля над телефоном пользователя.

Одним из последних громких случаев, связанных с вредоносами, злоупотребляющими данной функцией, было появление трояна Svpeng, который был выставлен на продажу на подпольном хакерском форуме.

«Bubble Shooter Wild Life»примечательно тем, как именно вредоносное ПО использует функцию «Сканер доступности», для включенияпараметра «Установка из неизвестных источников» и установить другое приложение.

Для обхода песочницы Google обе программы ждут 20 минутпрежде чем совершать какие-либо вредоносные действия. К этому времени Google уже завершит проверку безопасности, одобрит приложение, и разместит его в Google Play.

На момент написания этой статьи оба приложения все еще доступны в Google Play.