Вредоносный код в Android-приложении CamScanner, загруженном более 100 млн. раз

Исследователи из Лаборатории Касперского выявили наличие вредоносного кода в CamScanner, популярном Android-приложении для сканирования документов при помощи телефона. Приложение было загружено из Google Play более 100 миллионов раз. В одном из очередных обновлений в состав программы был добавлен вредоносный компонент Trojan-Dropper.AndroidOS.Necro.n, осуществляющий загрузку и выполнение произвольного кода с внешних серверов.

В случае CamScanner вредоносная вставка загружала модуль для скрытой подстановки навязчивой рекламы на устройствах и активации платных подписок без ведома пользователя. Потенциально мог быть загружен и любой другой вредоносный модуль, например, для организации слежки через встроенную камеру. Программа запрашивает такие полномочия, как доступ к накопителю (чтение и модификация), камере, сети, параметрам телефона (SIM-карте) и данным о вызовах.

После сообщения о проблеме компания Google удалила CamScanner из Google Play, но в каталоге остались другие приложения того же производителя, в том числе клоны Cover art
CamScanner (License)
, CamScanner HD (более миллиона установок), CamCard Busines (100 тыс установок), CamCard Free — Business Card R (более 10 млн установок), в некоторых из которых, судя по отзывам пользователей, также присутствует вредоносный код.

Кроме того, в этом месяце компания Доктор Веб сообщала о выявлении в каталоге Google Play 34 приложений, содержащих троянец-кликер. Общее число их установок превысило 100 миллионов. Также компания McAfee обнаружила в Google Play троянца-шпиона, ориентированного на пользователей из Японии и Кореи; о количестве его установок не сообщается.

Источник: opennet.ru

Добавить комментарий