Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Android-вредонос Fleckpe проник в Google Play и был установлен более 600 000 раз

HennisonVsop

Опытный user
Регистрация
12 Мар 2021
Сообщения
711
Реакции
25
Аналитики «Лаборатории Касперского» обнаружили нового «подписочного» трояна Fleckpe, проникшего в официальный магазин приложений Google Play. Суммарно малварь, которая маскируется под другие популярные приложения, была установлена более 620 000 раз.

По словам исследователей, Fleckpe можно поставить в один ряд с такими угрозами, как Jocker и Harly. Обычно пользователи замечают активность такой малвари слишком поздно, когда с них уже списали деньги.


Fleckpe активен с начала 2022 года. В Google Play было обнаружено 11 зараженных этим трояном приложений, которые установили пользователи более 620 000 устройств:

  • Beauty Camera Plus (com.beauty.camera.plus.photoeditor);
  • Beauty Photo Camera (com.apps.camera.photos);
  • Beauty Slimming Photo Editor (com.beauty.slimming.pro);
  • Fingertip Graffiti (com.draw.graffiti);
  • GIF Camera Editor (com.gif.camera.editor);
  • HD 4K Wallpaper (com.hd.h4ks.wallpaper);
  • Impressionism Pro Camera (com.impressionism.prozs.app);
  • Microclip Video Editor (com.microclip.vodeoeditor);
  • Night Mode Camera Pro (com.urox.opixe.nightcamreapro);
  • Photo Camera Editor (com.toolbox.photoeditor);
  • Photo Effect Editor (com.picture.pictureframe).
На момент публикации отчета экспертов, этих приложений уже не было в Google Play, но специалисты предупредили, что злоумышленники могли выложить другие, пока не обнаруженные приложения, поэтому реальное число установок может быть гораздо больше.

Subscribers_in_Google_Play_01-400x195.jpg

Subscribers_in_Google_Play_02-400x205.jpg

Малварь работает следующим образом. При запуске приложения подгружается сильно обфусцированная нативная библиотека, содержащая вредоносный дроппер, который расшифровывает и запускает полезную нагрузку из ресурсов приложения.

Полезная нагрузка связывается с командным сервером злоумышленников и отправляет данные о зараженном устройстве — в частности, коды MCC (Mobile Country Code) и MNC (Mobile Network Code), которые позволяют определить, в какой стране находится жертва и каким оператором сотовой связи пользуется. Управляющий сервер в ответ отправляет страницу с платной подпиской. Троян открывает ее и пытается от имени пользователя подписаться на услугу. Если для этого необходимо ввести код подтверждения, малварь перехватывает уведомления, доступ к которым запрашивает в самом начале, и ищет в них подходящий код.

Subscribers_in_Google_Play_05.jpg

Перехват уведомлений
Заполучив код, Fleckpe подставляет его в нужное поле и завершает оформление подписки. Жертва при этом пользуется легитимными функциями приложения, например, устанавливает обои или редактирует фото, при этом не догадываясь о том, что ее подписывают на платные услуги.

Отмечается, что малварь постоянно совершенствуется. Так, в последних версиях разработчики решили расширить функциональность нативной библиотеки и включить в нее не только дроппер, но и большую часть кода, при помощи которого оформляются платные подписки. Полезная нагрузка при этом отвечает только за перехват уведомлений и просмотр веб-страниц, то есть выполняет роль «моста» между компонентами операционной системы, необходимыми для оформления платной подписки, и нативным кодом. Это сделано для того, чтобы значительно усложнить анализ, а также затруднить обнаружение троянца защитными решениями. В отличие от нативной библиотеки, полезная нагрузка практически не защищена от обнаружения, хотя в последней версии злоумышленники добавили незначительную обфускацию кода.

В коде малвари были обнаружены жестко закодированные коды MCC и MNC, которые злоумышленники, судя по всему, использовали для тестов. Коды оказались тайскими, а среди отзывов на зараженные приложения в Google Play преобладали отзывы на тайском языке.

Subscribers_in_Google_Play_08.jpg

Тестовые коды
Исходя из этого, эксперты делают вывод, что троян нацелен на пользователей из Таиланда, хотя, по данным телеметрии компании, жертвы Fleckpe есть и в других странах, в частности в Польше, Малайзии, Индонезии и Сингапуре.
 

Carlo09

Опытный user
Регистрация
28 Май 2020
Сообщения
398
Реакции
25
офигеть,чо так много
 

BendrickGood

Опытный user
Регистрация
9 Июл 2021
Сообщения
712
Реакции
16
Жесткий фейл от гугла.
 

merto

Опытный user
Регистрация
20 Дек 2021
Сообщения
185
Реакции
9
не знал что такие цифры есть
 

Pattony

Опытный user
Регистрация
8 Янв 2022
Сообщения
239
Реакции
11
карпескому респект
 

Overrated

Опытный user
Регистрация
10 Мар 2022
Сообщения
780
Реакции
86
Ну на рф не нацелен и норм.
 

DarkFox

Опытный user
Регистрация
29 Авг 2021
Сообщения
119
Реакции
1
и практически везде Beauty Camera D
 

CCBrut

Опытный user
Регистрация
1 Окт 2021
Сообщения
188
Реакции
17
Облом гуглу с их безопасностью
 

MuggerMan

Опытный user
Регистрация
4 Май 2022
Сообщения
650
Реакции
11
F всем кто скачал xd)
 

Kasperoff

Опытный user
Регистрация
28 Окт 2020
Сообщения
229
Реакции
10
Нормально кто-то лавэ поднял)
 

restore9

Опытный user
Регистрация
13 Июл 2022
Сообщения
251
Реакции
17
неплохо так скамят ребята
 

Overrated

Опытный user
Регистрация
10 Мар 2022
Сообщения
780
Реакции
86
Грац, нормально так распространили.
 
Сверху Снизу