Windows Media Player сегодня является самым популярным мультимедийным приложением в мире. Он установлен на компьютерах с ОС Windows, Windows-телефонах, а также в качестве плагина на компьютерах c операционной системой Mac OS X. К сожалению, Windows Media Player до сих пор не поддерживает платформу Android, но это не останавливает кибермошенников, которые привлекают своих жертв популярным плеером. Они выкладывают приложения, которое маскируется под Windows Media Player на Google Play, и ждут начала загрузок. Специалисты G Data SecurityLabs назвали подобные приложения Android.Adware.Copycat.A. Какие стратегии используют поддельные приложения для появления на смартфоне? Стратегия 1: Продажа аудио-объявлений! Приложение запрашивает разрешение на «перехват исходящих звонков» для того, чтобы заменить стандартные гудки на аудио-рекламу. Кодер включает в себя код пакета, который перенаправляет запрос к компании, предоставляющей сеть для подобной аудио-рекламы. После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре. Стратегия 2: Призыв к действию после вызова Вышеупомянутый пакет предлагает установить на телефон рекламный скрин-сэйвер, который появляется после того, как пользователь заканчивает разговор. Стратегия 3: Рекламные объявления на панели уведомлений Разработчик интегрирует объявление на панель инструментов. Стратегия 4: Стандартные объявления Приложения могут регулярно показывать рекламные модули, что на данный момент является самым популярным способом монетизировать приложение. Стратегия 5: Различные приложения на стене приложений Среди загруженных и предустановленных разработчики добавляют кнопку «Еще больше крутых приложений», которая появляется после нажатия на клавишу «Настройки» в приложении. После клика пользователь переходит на, так называемую, стену приложений с другими предложениями, которые их могут заинтересовать. Стратегия 6: Новые иконки на главном экране Приложение устанавливает новые иконки на экране мобильного девайса, кликнув на которые пользователь может загрузить новые приложения. В большинстве случаев разработчики приложений из этого списка платят за каждую установку (PPI – pay per install). Для большинства стратегий не важно, часто ли используется приложение или оно лишь было однажды установлено и ни разу не запускалось. Рекламные объявления начнут появляться в любом случае. Приложение загружает с сервера объекты JONS, которые содержат подробную информацию о контенте приложения. Например, какие иконки должны появиться на главном экране и прочее. Загружаемые приложения Поддельные рекламные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тыс. раз. Оно действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player, разработанного Broov. В копированном коде довольно много ошибок, поэтому оно неожиданно перестало работать во время тестирования в G Data SecurityLabs. Несмотря на то, что первые проблемы возникли сразу после активации, появилось окно с просьбой оценить приложение по пятибалльной системе. Это помогает заманить жертв с помощью хороших оценок. Другие приложения семейства Android.Adware.Copycat.A. также были скопированы из открытых источников, но, по крайней мере, на Google Play указывался ресурс, с которого они были скопированы. Почему эти приложения являются рекламными зловредами? Эта программа не наносит прямого вреда пользователю в том смысле, что она не списывает деньги со счета или переправляет личную информацию третьим лицам. Но данные приложения являются лишь копиями легальных приложений. Иногда мошенники даже используют оригинальные логотипы и названия программ, например, ранее упомянутый Windows Media Player. Кроме того, многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась ауди-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащаю их создателей. (08:59) 24.04.2012 http://cybersecurity.ru/crypto/149524.html
Фальшивый Windows Media Player обнаружен в магазине Google Play Название Windows Media Player использовалось злоумышленникам для создания сразу шести разновидностей вредоносных приложений, каждое из которых выдает себя за несуществующий WMP для Android и различными способами выманивает деньги пользователей. МОСКВА, 24 апр - РИА Новости. Эксперты по информационной безопасности из антивирусной компании G Data обнаружили фальшивое приложение Windows Media Player в магазине Google Play, через который распространяются приложения и контент для устройств на мобильной платформе Android, сообщила пресс-служба антивирусной компании. Windows Media Player - одна из самых популярных в мире программ для воспроизведения музыки и видео. Она установлена на компьютерах с ОС Windows, поддерживается системой OS X, однако до сих пор не существует в версии для Android. Это не помешало злоумышленникам использовать название для распространения вредоносного ПО через Google Play. "Поддельные рекламные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тысяч раз", - сообщает пресс-служба компании. Представители G Data также отметили, что плеер действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player. Название Windows Media Player использовалось злоумышленникам для создания сразу шести разновидностей вредоносных приложений, каждое из которых выдает себя за несуществующий WMP для Android и различными способами выманивает деньги пользователей. В первом случае приложение запрашивает разрешение на "перехват исходящих звонков" для того, чтобы заменить стандартные гудки на аудиорекламу. "После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре", - говорится в сообщении. В другом случае программа предлагает пользователю установить рекламную заставку для экрана устройства в режиме ожидания; в третьем рекламные объявления появляются в панели инструментов Android; в четвертом стандартные рекламные модули появляются во время работы приложения. Кроме того, иногда в настройках приложения появляется ссылка, которая ведет к так называемой "стене приложений", на которой рекламируются другие программы; либо на рабочем столе устройства пользователя создается иконка, нажатие на которую приводит к загрузке новых приложений. Впрочем, компания отмечает, что поддельные версии Windows Madia Player для Android не наносят прямого вреда пользователю в том смысле, что эти программы не списывают деньги со счета и не переправляют личную информацию третьим лицам. В том числе по этой причине приложения смогли преодолеть автоматическую защиту магазина приложений Google Play. Однако в G Data настаивают на том что программы приносят ощутимый вред тем, кто их установил. "Многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода исходного приложения. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась аудио-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащают их создателей", - пояснили в G Data. Во вторник вечером корреспонденту РИА Новости не удалось обнаружить в Google Play приложений с названием Windows Media Player, что может означать, что служба безопасности магазина уже удалила поддельные программы. G Data Software AG - германская компания, которая занимается разработкой решений для информационной безопасности. G Data Software была основана в 1985 году в городе Бохуме (Германия) и является одной из первых компаний в мире, которая начала заниматься программным обеспечением для информационной безопасности. 24/04/2012 17:37 http://digit.ru/technology/20120424/391227691.html