Перейти к содержанию

Магазин Android-приложений APKPure небезопасен: он раздает трояны | Блог Касперского


Рекомендуемые сообщения

Мы регулярно советуем скачивать приложения только из официальных магазинов — так меньше вероятность установить себе зловред. Однако зловредным может быть не только приложение, скачанное из неофициального магазина, но и сам магазин. 8 апреля мы обнаружили, что пользующийся популярностью среди пользователей альтернативный источник Android-приложений APKPure превратился в троян и распространял других троянов.

Что такое APKPure и зачем он нужен

Самый-самый официальный магазин Android-приложений — Google Play. Но он есть только на тех устройствах, в которых используются библиотеки Google Mobile Services и которые прочно завязаны на инфраструктуру Google. Некоторые производители хотят быть независимыми от Google, поэтому избавляются от этих библиотек. Android — открытая операционная система, так что такая возможность есть.

Для пользователей в этом могут быть и плюсы, и минусы. И один из минусов — потеря доступа к магазину Google Play. Получается, что скачивать привычные приложения на таких смартфонах неоткуда.

Вот тут-то на помощь и приходят альтернативные магазины, в том числе APKPure. Причем APKPure отличается тем, что размещает только бесплатные или условно-бесплатные приложения. На страницах самого сервиса написано, что приложения там точно такие же, как в Google Play — без каких-либо доработок или модификаций. Тем самым владельцы сервиса пытаются подчеркнуть, что приложения прошли проверку и полностью безопасны.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты
2 hours ago, Mrak said:

Этот магазин лучше? 

Тем, что Аврора качает с серверов Гугла, а АПК Пьюр — со своих. Правда Аврора из-за этого нарушает ЛС Гугла, потому её то и дело банят, но ребята каждый раз обходят баны. Ну и ещё в ней хоть и есть логин через Гугл, чтобы видеть свои прилаги, в т.ч. платные, в самом приложении пишут, что не используйте эту фичу.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Почти в каждом посте про Android мы обязательно говорим, что приложения следует устанавливать только из официальных источников. И вот нам попался пример, который отлично иллюстрирует, почему: через совсем неофициальные источники мошенники распространяют банковский троян под видом популярных медиаплееров, приложений для фитнеса и чтения, а также… Kaspersky Internet Security для Android. Разберем этот случай немного подробнее.
      Почему опасно устанавливать приложения из неофициальных источников
      Что, собственно, не так с неофициальными источниками? То, что никто не знает, можно ли им доверять. В официальных магазинах приложений — будь то Google Play или, например, Huawei AppGallery — сотрудники контролирующих их компаний проверяют каждое приложение, которое разработчики хотят там разместить, и отсеивают откровенно зловредные. Компании большие, дорожащие своей репутацией и безопасностью своих клиентов, — у них есть и ресурсы, и мотивация заботиться о том, чтобы у пользователей не заводились зловреды.
      Иногда зловреды все-таки пролезают даже в Google Play, но все же шанс встретиться с ними там намного ниже, чем на форумах, торрентах и каких-нибудь независимых сайтах. На маленьких, но гордых сторонних площадках приложения, скорее всего, не проверяет никто — в первую очередь потому, что особенно-то и некому этим заниматься. В результате эти приложения вполне могут оказаться не тем, за что себя выдают, а вообще чем угодно, в том числе и трояном.
      При этом просто скачать зловреда на Android обычно недостаточно для того, чтобы заразиться. Эта операционная система устроена так, что установить и запустить опасное приложение, если оно не полагается на какие-то суперуязвимости нулевого дня для получения прав суперпользователя, довольно сложно: вас на каждом шагу будут спрашивать, правда ли вы хотите его установить, действительно ли согласны дать все нужные разрешения, и так далее. Для того чтобы убедить вас это сделать, злоумышленники прибегают к социальной инженерии — и довольно успешно.
       
      View the full article
    • От dkhilobok
      Всем привет! Приглашаю всех присоединиться к стриму, который пройдет сегодня с 17:00 до 18:30. Принять участие может любой желающий. Описание ниже     Мы проведём встречу в формате небольших лайв-интервью, где с каждым спикером обсудим: — как с самой первой работы им удалось дойти до своей текущей карьерной точки — что им помогало, а что мешало — как повлияли другие жизненные факторы: от получения вышки до переезда в другой город — чем они занимаются сейчас и на что обращают внимание при поиске новых сотрудников — в том числе стажеров SafeBoard Приятный разговор, ответы на вопросы слушателей и призы за участие в интерактиве гарантируем! Регистрируйтесь на митап и читайте подробности по ссылке: https://kas.pr/qcn6 #kaspersky #safeboard   Ссылка на стрим: 
    • От KL FC Bot
      Поддельные моды для Minecraft: предыстория
      Некоторое время назад мы обнаружили в Google Play более 20 приложений, которые позиционировались как каталоги модов для Minecraft, но на самом деле превращали смартфон или планшет установившего их пользователя в инструмент для крайне навязчивого показа рекламы. Причем у самого популярного из найденных приложений было более миллиона загрузок.
      Эти приложения не содержали в себе никаких модов, с точки зрения пользователя они не делали вообще ничего полезного. Вместо этого после первого запуска они прятали свою иконку и внезапно начинали периодически запускать браузер, открывая рекламные страницы. Также по команде своих создателей приложения могли показывать определенные ролики с YouTube, страницы приложений в Google Play и так далее.
      Та версия, которую мы изучили, запускала браузер каждые две минуты, что, конечно, очень сильно мешало пользоваться смартфоном. Особенно неприятно это потому, что хозяину аппарата было крайне сложно догадаться, из-за чего все это происходит и что именно нужно предпринять, чтобы телефон перестал себя так вести.
      Мы сообщили Google о своей находке, и неприятные приложения достаточно оперативно были удалены из магазина.
      Новые версии вредоносных приложений
      Разумеется, это далеко не первый случай присутствия целых массивов вредоносных приложений в Google Play. Причем далеко не всегда удаление приложений из магазина приводит к победе над зловредом: его создатели просто загружают в магазин новые, слегка модифицированные версии — под другими названиями и под другими аккаунтами разработчика.
      Наиболее показательным примером может служить история трояна «Музыка ВКонтакте», воровавшего аккаунты пользователей VK. Его не могли искоренить из официального магазина приложений Google на протяжении нескольких лет.
      Помня об этом, мы решили посмотреть, помогло ли удаление вредоносных модпаков для Minecraft из Google Play решить проблему. Для этого мы поискали похожие приложения — и нам удалось их обнаружить.
       
      View the full article
    • От KL FC Bot
      Технологии поведенческого детектирования угроз и обнаружения эксплойтов в Kaspersky Endpoint Security для бизнеса выявили волну целевых атак при помощи цепочки эксплойтов нулевого дня. В атаках использовались уязвимости в браузере Google Chrome и операционной системе Microsoft Windows. В данный момент они уже закрыты (соответствующее обновление от Microsoft вышло 8 июня), так что мы рекомендуем всем обновить и браузер, и систему.
      Чем опасны атаки PuzzleMaker
      Через уязвимость в веб-браузере Google Chrome злоумышленники исполняют вредоносный код на машине жертвы, затем при помощи двух уязвимостей в Windows 10 покидают «песочницу» и получают системные привилегии. После этого на компьютер загружается первый вредоносный модуль, так называемый стейджер, с персонализированным под жертву блоком конфигурации (адресом командного сервера, идентификатором сеанса, ключами для расшифровки следующего модуля и так далее).
      Стейджер извещает злоумышленников об успешном заражении, скачивает и расшифровывает модуль-дроппер, который, в свою очередь, устанавливает два исполняемых файла, притворяющихся легитимными процессами. Первый, WmiPrvMon.exе, регистрируется как служба и запускает второй — wmimon.dll. Именно он и является основной полезной нагрузкой атаки и представляет собой удаленную оболочку (remote shell).
      При помощи этой оболочки злоумышленники получают возможность всячески хозяйничать на машине жертвы: загружать и скачивать файлы, создавать процессы, уходить в сон на определенное время или удалять следы атаки с машины. Общение с командным сервером этот вредонос осуществляет через зашифрованное соединение.
       
      View the full article
×
×
  • Создать...