Они выкладывают приложения, которое маскируется под Windows Media Player на Google Play, и ждут начала загрузок. Специалисты G Data SecurityLabs назвали подобные приложения Android.Adware.Copycat.A.
Какие стратегии используют поддельные приложения для появления на смартфоне?
Стратегия 1: Продажа аудио-объявлений!
Приложение запрашивает разрешение на "перехват исходящих звонков" для того, чтобы заменить стандартные гудки на аудио-рекламу. Кодер включает в себя код пакета, который перенаправляет запрос к компании, предоставляющей сеть для подобной аудио-рекламы. После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре.
Стратегия 2: Призыв к действию после вызова
Вышеупомянутый пакет предлагает установить на телефон рекламный скрин-сэйвер, который появляется после того, как пользователь заканчивает разговор.
Стратегия 3: Рекламные объявления на панели уведомлений
Разработчик интегрирует объявление на панель инструментов.
Стратегия 4: Стандартные объявления
Приложения могут регулярно показывать рекламные модули, что на данный момент является самым популярным способом монетизировать приложение.
Стратегия 5: Различные приложения на стене приложений
Среди загруженных и предустановленных разработчики добавляют кнопку "Еще больше крутых приложений", которая появляется после нажатия на клавишу "Настройки" в приложении. После клика пользователь переходит на, так называемую, стену приложений с другими предложениями, которые их могут заинтересовать.
Стратегия 6: Новые иконки на главном экране
Приложение устанавливает новые иконки на экране мобильного девайса, кликнув на которые пользователь может загрузить новые приложения. В большинстве случаев разработчики приложений из этого списка платят за каждую установку (PPI – pay per install).
Для большинства стратегий не важно, часто ли используется приложение или оно лишь было однажды установлено и ни разу не запускалось. Рекламные объявления начнут появляться в любом случае. Приложение загружает с сервера объекты JONS, которые содержат подробную информацию о контенте приложения. Например, какие иконки должны появиться на главном экране и прочее.
Загружаемые приложения
Поддельные рекламные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тыс. раз. Оно действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player, разработанного Broov. В копированном коде довольно много ошибок, поэтому оно неожиданно перестало работать во время тестирования в G Data SecurityLabs. Несмотря на то, что первые проблемы возникли сразу после активации, появилось окно с просьбой оценить приложение по пятибалльной системе. Это помогает заманить жертв с помощью хороших оценок.
Почему эти приложения являются рекламными зловредами?
Эта программа не наносит прямого вреда пользователю в том смысле, что она не списывает деньги со счета или переправляет личную информацию третьим лицам. Но данные приложения являются лишь копиями легальных приложений. Иногда мошенники даже используют оригинальные логотипы и названия программ, например, ранее упомянутый Windows Media Player. Кроме того, многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась ауди-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащаю их создателей.
Anti-Malware.ru