Новые угрозы Android: как зловреды обходят защиту?

Кибербезопасность столкнулась с новой вариацией вредоносного ПО Konfety для Android. Исследователи обнаружили изощренный метод: зловред использует «злого близнеца» — маскируется под легитимные приложения из Google Play, совпадая по имени пакета, но распространяется через сторонние источники. Фернандо Ортега из Zimperium zLabs отмечает: «Высокоадаптивные злоумышленники постоянно меняют тактику».
Новые угрозы Android: как зловреды обходят защиту?
Изображение носит иллюстративный характер

Konfety применяет двойную обфускацию. Во-первых, он создает поврежденные APK-файлы, динамически загружая основной DEX-код при запуске. Установка битового флага "Bit 0" имитирует шифрование, вызывая ложный запрос пароля при анализе. Во-вторых, AndroidManifest.xml ложно указывает метод сжатия BZIP, что провоцирует сбой инструментов вроде APKTool. Подобный прием ранее использовал троянец SoumniBot, о чем предупреждал «Лаборатория Касперского».

Зловред активирует скрытые функции через CaramelAds SDK. Он перенаправляет жертв на опасные сайты, навязывает установку приложений, генерирует спам-уведомления и скрывает иконку. Особо опасен геофенсинг — Konfety меняет поведение в зависимости от региона. HUMAN подтверждает: это эволюция прошлогодней версии.

Параллельно набирает обороты китайский упаковщик Ducex. Он маскирует вредоносные нагрузки (например, Triada) в поддельных копиях Telegram. Алина Маркова из детализирует: "Serious obfuscation" включает шифрование функций модифицированным алгоритмом RC4 с перетасовкой данных.

Ducex блокирует анализ на нескольких уровнях. Он проверяет подпись APK и завершает работу при изменении, использует self-debugging через fork и ptrace для противодействия трассировке, а также детектирует Frida, Xposed или Substrate с немедленным самоуничтожением.

Третья угроза — атака TapTrap, использующая уязвимость анимаций Android. Зловред накладывает поверх игр или анимаций невидимые элементы интерфейса. Длительная прозрачная анимация скрывает новый экран, а касания пользователя попадают на скрытые кнопки.

Это позволяет тапджекинг: жертву обманом заставляют установить ПО или выдать разрешения. Например, игра может скрыто открыть браузер, запрашивая доступ к камере для вредоносного сайта. Уязвимость устранена в GrapheneOS, Chrome 135 (CVE-2025-3067) и Firefox 136 (CVE-2025-1939), но Android 16 остается без защиты.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка