В App Store и Google Play нашли 89 мошеннических приложений
Сложную кибермошенническую операцию выявили и пресекли специалисты исследовательской группы Satori Threat Intelligence компании Human Security., сообщается 23 сентября в пресс-релизе на сайте компании. В операции мошенников были задействованы мобильные приложения из популярных магазинов. В Apple App Store нашлось 9 приложений, в Google Play Store — 80. В совокупности все эти приложения были скачаны более 13 млн раз. Суть мошеннической операции, получившей название «Сцилла», состоит в том, что мобильные приложения выдают себя за обычные сервисы и демонстрируют как явную, так и скрытую рекламу пользователям мобильных устройств. На первый взгляд вполне безопасные рекламные модули могут стать проводниками на устройство опасного программного обеспечения. Как пишут эксперты по кибербезопасности, «Сцилла» — третья итерация зафиксированной компанией Human Security в 2019 году операции, когда более 40 приложений для Android открыто совершали различные виды мошенничества с рекламой. Первую волну операции назвали «Посейдон». Её обнаружили и остановили усилиями команды Human Security, в результате чего Google удалил вредоносные приложения из своего Play Store. Схема 2020 года, которая стала второй итерацией и получила имя «Харибды», морского чудовища, сестры Сциллы и подельницы бога морей Посейдона, включала дополнительные методы запутывания кода. Если «Посейдон» и «Харибда» задействовали в мошеннической схеме только приложения для Android, то «Сцилла», как выяснили исследователи группы Satori Threat Intelligence, также нацелена на приложения для iOS и «распространила атаку на другие части цифровой рекламной экосистемы». Приложения «Сциллы» при установке совершают несколько различных видов мошенничества с рекламой, такие как подделка идентификаторов приложений и пакетов, внеконтекстная и скрытая реклама, поддельные клики. Последний элемент служит для обмана заказчиков рекламы, т. к. клики появляющихся в приложении рекламных объявлений, за которые платит рекламодатель, на поверку оказываются фиктивные. Как говорится в релизе, поскольку эта атака имела уже несколько волн, команда Satori утаила некоторые подробности об операции, чтобы скрыть свои козыри от кибермошенниов, стоящих за операцией, лучше отслеживать и сообщать о дальнейших волнах. Компания перечислила приложения, участвующие в схеме кибермошенников. Список ПО для ОС iOS: Loot the Castle — com.loot.rcastle.fight.battle (id1602634568) Run Bridge — com.run.bridge.race (id1584737005) Shinning Gun — com.shinning.gun.ios (id1588037078) Racing Legend 3D — com.racing.legend.like (id1589579456) Rope Runner — com.rope.runner.family (id1614987707) Wood Sculptor — com.wood.sculptor.cutter (id1603211466) Fire-Wall — com.fire.wall.poptit (id1540542924) Ninja Critical Hit — wger.ninjacriticalhit.ios (id1514055403) Tony Runs — com.TonyRuns.game. Список приложений для Android более обширный. Среди них такие как Lady Run, Magic Brush 3D, Shake Shake Sheep. Компания Human Security использовала множество инструментов для идентификации «Сциллы» и ее операторов, информация о которых была передана правоохранительным органам.