Google блокира 1,43 милиона злонамерени приложения и забрани 173 000 лоши акаунта през 2022 г.

Google разкри, че подобрените ѝ функции за сигурност и процеси за преглед на приложения са ѝ помогнали да блокира публикуването на 1,43 милиона лоши приложения в Play Store през 2022 г.

Освен това компанията заяви, че е забранила 173 000 лоши акаунта и е предотвратила над 2 милиарда долара измамни и неправомерни трансакции чрез функции, насочени към разработчиците, като API за анулиране на покупки, Obfuscated Account ID и API за интегритет на играта.

Добавянето на методи за проверка на самоличността, като телефонен номер и имейл адрес, за присъединяване към Google Play допринесе за намаляване на акаунтите, използвани за публикуване на приложения, които противоречат на нейните политики, посочиха от Google.

Гигантът в областта на търсачите заяви още, че е „предотвратил ненужния достъп на около 500 хил. подадени приложения до чувствителни разрешения през последните 3 години“.

„През 2022 г. програмата за подобряване на сигурността на приложенията помогна на разработчиците да отстранят ~500 хил. слабости в сигурността, засягащи ~300 хил. приложения с обща инсталационна база от приблизително 250 млрд. инсталации“, отбеляза тя.

За разлика от това през 2021 г. Google е блокирала публикуването на 1,2 млн. приложения, нарушаващи правилата, и е забранила 190 000 лоши акаунта.

Развитието на ситуацията идва седмици след като Google въведе нова политика за изтриване на данни, която изисква от разработчиците на приложения да предлагат на потребителите „лесно откриваема опция“ както в рамките на приложението, така и извън него.

Въпреки тези усилия от страна на Google, киберпрестъпниците продължават да намират начини да заобикалят защитите за сигурност на магазина за приложения и да публикуват зловредни и рекламни приложения.

Пример за това е, че екипът за мобилни изследвания на McAfee откри 38 игри, маскирани като Minecraft, които са били инсталирани от не по-малко от 35 милиона потребители по целия свят, намиращи се предимно в САЩ, Канада, Южна Корея и Бразилия.

Установено е, че тези приложения за игри, въпреки че предлагат обещаната функционалност, включват зловредния софтуер HiddenAds, който скрито зарежда реклами във фонов режим, за да генерира незаконни приходи за операторите.

Някои от най-изтегляните приложения са следните.

  • Block Box Master Diamond (com.good.robo.game.builder.craft.block)
  • Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
  • Блок кутия Skyland Sword (com.skyland.pet.realm.block.rain.craft)
  • Занаятчийски меч за чудовище Crazy (com.skyland.fun.block.game.monster.craft)
  • Блок Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)

 

„Едно от най-достъпните съдържания за младите хора, използващи мобилни устройства, са игрите“, казват McAfee. „Авторите на зловреден софтуер също са наясно с това и се опитват да скрият своите зловредни функции в игрите“.

Проблемът се усложнява от рязкото увеличаване на банковия зловреден софтуер за Android, който може да бъде използван  за получаване на достъп до устройствата на жертвите и събиране на лична информация.

Друга нововъзникваща тенденция е използването на обвързващи услуги за троянизиране на легитимни приложения и скриване на измамен APK полезен товар. Тази техника е възприета от лошите  за разпространение на ботнет за Android, наречен DAAM, казва Cyble.

След като бъде инсталиран, злонамереният софтуер установява връзка с отдалечен сървър, за да извърши широк спектър от злонамерени действия, включително да действа като софтуер за откуп, като криптира файловете, съхранявани в устройствата, с помощта на парола, получена от сървъра.

DAAM също така злоупотребява с услугите за достъпност на Android, за да следи дейността на потребителите, като по този начин позволява да записва натискания на клавиши, да записва VoIP повиквания от приложения за незабавни съобщения, да събира история на браузъра, записи на повиквания, снимки, екранни снимки и SMS съобщения, да изпълнява произволен код и да отваря фишинг URL адреси.

„Авторите на зловреден софтуер често използват истински приложения, за да разпространяват зловреден код, за да избегнат подозрения“, заяви фирмата за киберсигурност в анализ, публикуван миналия месец.

Констатациите следват и консултация от CloudSEK, която откри, че няколко популярни приложения за Android като Canva, LinkedIn, Strava, Telegram и WhatsApp не обезсилват или не потвърждават отново сесийните бисквитки след прехвърляне на данни от приложението от едно устройство на друго.

Въпреки че този сценарий на атака изисква противникът да има физически достъп до телефона на целта, той може да позволи превземане на акаунти и да предостави на противника неоторизиран достъп до поверителни данни.

За да се намалят подобни заплахи, се препоръчва да се активира поне двуфакторно удостоверяване (2FA), за да се добави допълнително ниво на защита на акаунта, да се проверяват внимателно разрешенията на приложенията, да се защитават устройствата с парола и да се избягва оставянето им без надзор на обществени места.

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
Бъдете социални
Още по темата
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
15/09/2023

Google плаща 93 милиона до...

Google се съгласи да плати 93...
07/09/2023

Android поправя нов активно...

Google пусна месечни кръпки за сигурност...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!