Ssylka

Новые угрозы Android: как зловреды обходят защиту?

Кибербезопасность столкнулась с новой вариацией вредоносного ПО Konfety для Android. Исследователи обнаружили изощренный метод: зловред использует «злого близнеца» — маскируется под легитимные приложения из Google Play, совпадая по имени пакета, но распространяется через сторонние источники. Фернандо Ортега из Zimperium zLabs отмечает: «Высокоадаптивные злоумышленники постоянно меняют тактику».
Новые угрозы Android: как зловреды обходят защиту?
Изображение носит иллюстративный характер

Konfety применяет двойную обфускацию. Во-первых, он создает поврежденные APK-файлы, динамически загружая основной DEX-код при запуске. Установка битового флага "Bit 0" имитирует шифрование, вызывая ложный запрос пароля при анализе. Во-вторых, AndroidManifest.xml ложно указывает метод сжатия BZIP, что провоцирует сбой инструментов вроде APKTool. Подобный прием ранее использовал троянец SoumniBot, о чем предупреждал «Лаборатория Касперского».

Зловред активирует скрытые функции через CaramelAds SDK. Он перенаправляет жертв на опасные сайты, навязывает установку приложений, генерирует спам-уведомления и скрывает иконку. Особо опасен геофенсинг — Konfety меняет поведение в зависимости от региона. HUMAN подтверждает: это эволюция прошлогодней версии.

Параллельно набирает обороты китайский упаковщик Ducex. Он маскирует вредоносные нагрузки (например, Triada) в поддельных копиях Telegram. Алина Маркова из детализирует: "Serious obfuscation" включает шифрование функций модифицированным алгоритмом RC4 с перетасовкой данных.

Ducex блокирует анализ на нескольких уровнях. Он проверяет подпись APK и завершает работу при изменении, использует self-debugging через fork и ptrace для противодействия трассировке, а также детектирует Frida, Xposed или Substrate с немедленным самоуничтожением.

Третья угроза — атака TapTrap, использующая уязвимость анимаций Android. Зловред накладывает поверх игр или анимаций невидимые элементы интерфейса. Длительная прозрачная анимация скрывает новый экран, а касания пользователя попадают на скрытые кнопки.

Это позволяет тапджекинг: жертву обманом заставляют установить ПО или выдать разрешения. Например, игра может скрыто открыть браузер, запрашивая доступ к камере для вредоносного сайта. Уязвимость устранена в GrapheneOS, Chrome 135 (CVE-2025-3067) и Firefox 136 (CVE-2025-1939), но Android 16 остается без защиты.


Новое на сайте

16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем