Как киберпреступники научились обходить новейшую защиту Google Play Protect?

Киберпреступники изменили тактику распространения вредоносного ПО для Android, адаптировавшись к усиленным мерам безопасности Google. Согласно отчету голландской фирмы по мобильной безопасности ThreatFabric, приложения-дропперы, которые традиционно использовались для доставки сложных банковских троянов, теперь применяются для распространения более простых угроз, таких как SMS-стилеры и базовое шпионское ПО. Эти кампании в первую очередь нацелены на пользователей в Индии и других азиатских странах, где вредоносные программы маскируются под легитимные правительственные или банковские приложения.
Как киберпреступники научились обходить новейшую защиту Google Play Protect?
Изображение носит иллюстративный характер

Причиной такого сдвига стала пилотная программа Google Play Protect, запущенная Google в Сингапуре, Таиланде, Бразилии и Индии. Эта программа разработана для блокировки установки сторонних приложений (sideloading), запрашивающих «опасные разрешения», в частности доступ к SMS-сообщениям и службам специальных возможностей (accessibility services). По мнению ThreatFabric, это изменение в тактике злоумышленников доказывает эффективность новых защитных механизмов Google, заставляя преступников искать обходные пути.

Для обхода защиты злоумышленники используют многоступенчатый процесс. Изначально устанавливаемое приложение-дроппер не запрашивает никаких опасных разрешений, что позволяет ему пройти первоначальную проверку безопасности. Пользователю отображается безобидный экран, например, с предложением обновить приложение. Только после того, как пользователь нажимает кнопку «Обновить», дроппер загружает или распаковывает основной вредоносный компонент, который уже после этого запрашивает необходимые ему разрешения.

Эксперты ThreatFabric выявили «критический пробел» в системе защиты. Хотя Play Protect может отображать вторичные предупреждения о рисках, связанных с предоставлением разрешений, система все равно позволяет завершить установку, если пользователь вручную нажимает кнопку «Все равно установить». Это фактически позволяет вредоносному ПО обойти первоначальный, более агрессивный механизм блокировки пилотной программы. Используя дропперы даже для простого вредоносного ПО, злоумышленники создают «защитную оболочку», которая не только уклоняется от текущих проверок, но и позволяет им легко заменять полезную нагрузку для будущих атак.

Одним из ярких примеров является дроппер RewardDropMiner, который доставляет шпионское ПО, а в более ранних версиях также содержал майнер криптовалюты Monero, активируемый удаленно. Этот дроппер распространялся под видом поддельных приложений, нацеленных на пользователей в Индии: PM YOJANA 2025 (com.fluvdp.hrzmkgi), °RTO Challan (com.epr.fnroyex), SBI Online (com.qmwownic.eqmff) и Axis Card (com.tolqppj.yqmrlytfzrxa).

RewardDropMiner является лишь частью более широкой экосистемы. В отчете также упоминаются другие семейства дропперов, использующие схожие тактики, среди которых SecuriDropper, Zombinder, BrokewellDropper, HiddenCatDropper и TiramisuDropper. Это указывает на то, что данная методика стала распространенным стандартом среди разработчиков вредоносного ПО.

Представители Google в комментарии для издания The Hacker News заявили, что не обнаружили приложений, использующих эти методы, в официальном магазине Google Play. Они подчеркнули, что Google Play Protect автоматически проверяет все приложения на наличие угроз, независимо от источника их установки, и что защита от данных конкретных версий вредоносного ПО была активна еще до публикации отчета ThreatFabric. Компания также сообщила, что «постоянно совершенствует» свои механизмы защиты.

Параллельно с этим румынская компания по кибербезопасности Bitdefender Labs предупредила о другой кампании, использующей схожие элементы тактики. Злоумышленники используют вредоносную рекламу (malvertising) в Ф⃰ для распространения банковского трояна Brokewell. Рекламные объявления, которых было запущено не менее 75, продвигают поддельную бесплатную премиум-версию популярного приложения TradingView для Android.

Эта кампания, активная с 22 июля 2024 года, охватила десятки тысяч пользователей в Европейском союзе. Попав на устройство, усовершенствованная версия трояна Brokewell способна отслеживать действия пользователя, удаленно управлять устройством и красть конфиденциальную информацию. Данная атака является частью более крупной операции, которая также нацелена на пользователей Windows с помощью поддельных финансовых и криптовалютных приложений.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка