
«Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр для операционной системы Android, в состав которых интегрирован вредоносный компонент.
В небезопасные приложения встроен троянский модуль, который незаметно скачивает и запускает дополнительные компоненты.
Они могут выполнять различные функции – например, скрытно открывать те или иные сайты и «нажимать» на определённые элементы на этих страницах.
В процессе работы вредоносный модуль загружает с указанного управляющим сервером адреса скрипт, которому предоставляет возможность совершать различные действия на странице, в том числе симулировать клики по указанным скриптом элементам. Если в задании трояна был переход по ссылкам или рекламным объявлениям, злоумышленники получают прибыль за накрутку счётчика посещений веб-страниц и нажатия на баннеры.
Теоретически на мобильное устройство жертвы могут также загружаться модули для демонстрации рекламы или отображения фишинговых окон с целью кражи логинов, паролей и другой конфиденциальной информации, скажем, данных банковских карт.
«Доктор Веб» отмечает, что троянский модуль обнаружен примерно в трёх десятках игр, которые были загружены пользователями Android в общей сложности более 4,5 млн. раз. Специалисты уже проинформировали корпорацию Google о наличии троянского компонента в обнаруженных небезопасных приложениях.




