Свежие данные компании Check Point говорят о том, что более 200 игр и приложений, содержащихся в Google Play, имели вредоносный код.
Он способствовал тому, что мобильное устройство могло показывать рекламу за пределами приложений, перенаправлять пользователей на указанные сайты и даже загружать APK-файлы.
Согласно статистике Google Play, зараженные приложения были загружены пользователями около 150 млн раз до того, как Google удалила их из своего магазина. Специалисты Check Point обнаружили, что вредоносный код попадал туда под видом вполне обычного рекламного ПО.
Разработчики использовали его, предполагая, что код будет отображать рекламу должным образом, а в действительности рекламные объявления появлялись в разных местах, например, на экране блокировки или в других приложениях. Кроме того, на устройстве могли внезапно открываться определённые страницы в Google Play или 9Apps Store и загружаться APK-файлы. Кампания по распространению вредоноса получила название SimBad, поскольку заражала преимущественно игры-симуляторы.
Check Point также обнаружила приложения, собирающие контактные данные без ведома пользователей. Все они использовали уязвимость Man-in-the-Disk, о которой сообщалось ещё в 2018 году. Эта кампания по краже данных получила название Operation Sheep.
В прошлом году Google заявила, что значительно улучшила механизм защиты Google Play Protect, который теперь способен обнаруживать 99% вредоносных приложений ещё до того, как они попадают на устройства пользователей. Но факт остаётся фактом, такие приложения продолжают оставаться незамеченными поисковым гигантом. SimBad и Operation Sheep – очередное тому доказательство.