Поддельное приложение Windows Media Player пытается проникнуть на Андроид-телефоны
Один из самых популярных медиаплееров Windows Media Player сегодня устанавливается на компьютерах с ОС Windows, Windows-телефонах, а также в качестве плагина на компьютерах c операционной системой Mac OS X. К сожалению, Windows Media Player до сих пор не поддерживает платформу Андроид, но это не останавливает кибермошенников, которые привлекают своих жертв популярным плеером.
Один из самых популярных медиаплееров Windows Media Player сегодня устанавливается на компьютерах с ОС Windows, Windows-телефонах, а также в качестве плагина на компьютерах c операционной системой Mac OS X. К сожалению, Windows Media Player до сих пор не поддерживает платформу Андроид, но это не останавливает кибермошенников, которые привлекают своих жертв популярным плеером. Они выкладывают приложения, которые маскируются под Windows Media Player на Google Play, и ждут начала загрузок. Специалисты G Data SecurityLabs назвали подобные приложения Android.Adware.Copycat.A.
Поддельные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тыс. раз. Оно действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player, разработанного Broov. В копированном коде довольно много ошибок, поэтому оно неожиданно перестало работать во время тестирования в G Data SecurityLabs. Несмотря на то, что первые проблемы возникли сразу после активации, появилось окно с просьбой оценить приложение по пятибалльной системе. Это помогает заманить жертв с помощью хороших оценок.
Другие приложения семейства Android.Adware.Copycat.A. также были скопированы из открытых источников, но, по крайней мере, на Google Play указывался ресурс, с которого они были скопированы.
Разумеется, эти программы не наносят прямого вреда пользователю в том смысле, что она не списывает деньги со счета или переправляет личную информацию третьим лицам. Но данные приложения являются лишь копиями легальных приложений. Кроме того, многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась ауди-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащают их создателей.
Всего же сотрудники G Data насчитали шесть стратегий распространения поддельных приложений.
Стратегия 1: Продажа аудио-объявлений
Приложение запрашивает разрешение на «перехват исходящих звонков» для того, чтобы заменить стандартные гудки на аудио-рекламу. Кодер включает в себя код пакета, который перенаправляет запрос к компании, предоставляющей сеть для подобной аудио-рекламы. После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре.
Стратегия 2: Призыв к действию после вызова
Вышеупомянутый пакет предлагает установить на телефон рекламный скрин-сэйвер, который появляется после того, как пользователь заканчивает разговор.
Стратегия 3: Рекламные объявления на панели уведомлений
Разработчик интегрирует объявление на панель инструментов.
Стратегия 4: Стандартные объявления
Приложения могут регулярно показывать рекламные модули, что на данный момент является самым популярным способом монетизировать приложение.
Стратегия 5: Различные приложения на стене приложений
Среди загруженных и предустановленных разработчики добавляют кнопку «Еще больше крутых приложений», которая появляется после нажатия на клавишу «Настройки» в приложении. После клика пользователь переходит на, так называемую, стену приложений с другими предложениями, которые их могут заинтересовать.
Стратегия 6: Новые иконки на главном экране
Приложение устанавливает новые иконки на экране мобильного девайса, кликнув на которые пользователь может загрузить новые приложения. В большинстве случаев разработчики приложений из этого списка платят за каждую установку (PPI — pay per install).
Для большинства стратегий не важно, часто ли используется приложение или оно лишь было однажды установлено и ни разу не запускалось. Рекламные объявления начнут появляться в любом случае. Приложение загружает с сервера объекты JONS, которые содержат подробную информацию о контенте приложения. Например, какие иконки должны появиться на главном экране и прочее.