Авторы нового вредоносного приложения для Android используют классический способ для доставки своего детища на мобильные устройства.

С 10 октября исследователи из ИБ-компании Zscaler зафиксировали несколько сотен новых заражений, в основном на территории Китая. По их свидетельству, данный зловред попадает на гаджет под видом документа Microsoft Word, снабженного соответствующей иконкой, однако на самом деле это вредоносный APK-файл.

После запуска Android-зловред работает с повышенными привилегиями: крадет идентификаторы устройства (IMEI и номера SIM-карт, ID устройства) и персональные данные пользователя, SMS-сообщения и контактную информацию, хранящуюся на устройстве. Все эти данные отсылаются злоумышленникам электронным письмом или в виде текстовых сообщений.

«Мы не наблюдали первичный вектор доставки, однако тот факт, что зловред использует уместное имя файла (wendang.apk переводится как «файл данных») и иконку Microsoft Word, говорит о стремлении обмануть пользователя, заставить его думать, что это важный документ, представляющий интерес, — поясняет Дипен Десаи (Deepen Desai), руководитель ИБ-исследований Zscaler. — Открыв этот файл, пользователь на самом деле запускает процесс инсталляции APK, ведущий к заражению».

По завершении установки на домашнем экране смартфона появляется иконка Word. Если пользователь попытается касанием открыть «документ», он запустит на исполнение зловреда. При этом пользователю отобразится ошибка, а иконка с экрана исчезнет. Тем временем зловред в фоновом режиме выполнит ряд действий, включая отправку всех необходимых SMS на заданный в коде номер. Кроме того, он запускает службу MyService и два потока (SMSTask и MailTask), которые работают в фоновом режиме. Данный зловред также умеет звонить на номера, прописанные в коде.

«Авторы вредоносного ПО реализовали в APK функции, позволяющие посылать ему номера телефонов в виде SMS, — рассказывает Десаи. — Зловред перехватывает такие SMS и звонит на указанный номер. В данном случае мы, скорее всего, имеем дело с премиум-сервисом, причем оператор зловреда получает вознаграждение за эти звонки».

Эксперт также подчеркнул серьезность угрозы приватности. По его словам, краденые SMS могут содержать не только личную переписку жертвы, но также банковские коды и коды подтверждения для других онлайн-служб.

«С учетом того, что все сообщения на зараженных устройствах пересылаются злоумышленникам, те могут применить фильтр для интересующих их данных, — продолжает Десаи. — Украденная контактная информация может быть использована для дальнейшего распространения зловреда. Краденые регистрационные данные и банковские реквизиты, вероятнее всего, будут использованы для реализации мошеннических схем».

Текущая кампания была обнаружена 10 октября; исследователям удалось получить доступ к панели управления, содержащей списки краденых данных, и определить количество жертв для данного атакующего — более 300 за неполный месяц.

«Мобильные устройства используются повсеместно, поэтому неудивительно, что техника заражения ПК используется и в мобильном мире, — заключает Десаи. — На заре атак на Windows злоумышленники использовали броские имена файлов и узнаваемые иконки, чтобы вынудить пользователя открыть вредоносный файл. Эту же тактику мы теперь наблюдаем у Android-зловредов».

Категории: Вредоносные программы