Как на Android определить, что приложение фейковое
Открытость Android, которая не привязывает пользователей к Google Play и позволяет им скачивать приложения из любых источников, безусловно, даёт ей серьёзное преимущество перед iOS. Всё-таки возможность выбора – это действительно большое дело. Но поскольку на Android не существует какой-то системы сертификации магазинов приложений, многие пользователи скачивают софт оттуда, откуда его скачивать не стоило бы в принципе. Это приводит к тому, что на их устройства проникают вредоносные приложения, которые вот так сходу не отличить от доброкачественных. Но их можно выявить.

В интернете полно клонов оригинальных приложений, которые содержат в себе вредоносный код
Как ФСБ следит за людьми в России | Взлом Telegram, камеры, паспорта
Для начала разберёмся, о чём идёт речь. Многие нечистые на руку разработчики делают копии популярных приложений с вредоносными или шпионскими скриптами, зачастую даже не заморачиваясь над клонированием функциональности. Их цель состоит в том, чтобы пользователь заметил их и скачал себе на устройство.
Дальше – дело техники: выбить разрешения и начать вести свою подрывную деятельность. Одни шпионят за пользователями, другие кликают по рекламе, не отключаясь даже в фоновом режиме, третьи майнят криптовалюту, а четвёртые просто воруют деньги.
Как найти приложение-подделку
Но хуже всего, что внешне их практически невозможно отличить от настоящих приложений. Ведь даже разрешения, которые клоны запрашивают у пользователя, запрашиваются при самом первом запуске. То есть у потенциальной жертвы нет никакой возможности сразу понять, что что-то не так.
Более того, многие зачастую не понимают этого и после, будучи не в силах связать регулярные списания денежных средств или непроизвольные перегревы смартфона с недавно установленным приложением, скачанным неизвестно откуда.
Однако Android имеет встроенный инструмент для определения подлинности приложения, которое вы установили:
- Откройте «Настройки» на своём Android-смартфоне;
- Перейдите в раздел «Приложения» — «Все приложения;

Слева — оригинальное приложение со ссылкой на Google Play, справа — ссылки нет
- Отыщите в списке приложение, в котором сомневаетесь;
- На странице приложения нажмите на «Сведения приложения».
Неважно, откуда вы скачали приложение, которое проверяете, себе на смартфон, — оно в любом случае должно быть в Google Play. Если оно оригинальное, то нажатие на кнопку «Сведения приложения» перебросит вас в Google Play (или AppGallery, если у вас новый Huawei или Honor).
Программа определяющая фейковых президентов
А если это клон, который только мимикрирует под оригинальное приложение, но на самом деле им не является, ссылки на Google Play не будет. Всё дело в системе сертификации, которую используют разработчики, размещая свой софт в магазине приложений.
Как удалить вирус с Android
Логично, что у мошенников таких сертификатов быть не может, по крайней мере того самого, который бы позволил идентифицировать его как оригинальное. Соответственно, никакой ссылки на Google Play, где размещается исходная программа, попросту не будет.
А что делать дальше – решать вам: либо смириться, либо удалить приложение, которое практически наверняка является вредоносным. Ведь если оно выдаёт себя за то, чем на самом деле не является, это повод задуматься о том, а зачем разработчик вообще это делает.
Эффективнее всего удалять такого рода приложения через безопасный режим:
- Введите смартфон в безопасный режим (как это делается, читайте тут);
- Откройте «Настройки» — «Приложения» — «Все приложения»;

Удалять вредоносные приложения нужно только в безопасном режиме
- Найдите приложение, которое хотите удалить, и откройте его страницу;
- В открывшемся окне выберите «Удалить» и подтвердите удаление.
Удалять приложения в безопасном режиме эффективнее всего, потому что в этом режиме Android блокирует работу любого софта, кроме штатного. То есть у поддельных и вредоносных приложений не будет возможности скрыть следы своего присутствия или сохранить на устройстве какие-то данные, чтобы восстановиться, когда пользователь активирует обычный режим.
- Безопасность Android
- Новичкам в Android
- Приложения для Андроид
Источник: androidinsider.ru
Фейковые приложения: как обезопасить себя от кибермошенников

Эксперт в области информационной безопасности, доктор юридических наук Виталий Вехов в беседе с Москвой 24 рассказал, как обезопасить себя от интернет-мошенничества, связанного с фейковыми банковскими приложениями. По его мнению, в первую очередь необходимо корректно настроить свою антивирусную программу.
Вехов заявил, что все владельцы мобильных телефонов должны установить на свои устройства антивирус, обновляющийся автоматически минимум раз в неделю. Он считает, что это позволит избежать любых вирусных атак. Специалист обратил особое внимание на то, что многие пользователи неправильно настраивают подобные программы.
«В антивирусе обязательно должна быть активирована функция контроля фишинговых закачек, спам-рассылок. Многие, даже покупая лицензионный антивирус, забывают его настроить на те параметры, которые им необходимы», – подчеркнул эксперт.
Вехов считает, что даже при наличии вирусного приложения на телефоне установленный антивирус поможет избежать неприятных последствий.
Он советует, в случае если антивирус не справился со своей задачей, обратиться к тому оператору, с которым у абонента заключен договор.
«В некоторых случаях бесплатно, в некоторых – платно, но они выполняют подобную услугу. Речь идет о тех точках, клиентом которых является абонент, через какой договор предоставления услуг пришла фишинговая рассылка. Именно к этому оператору и стоит обратиться», – заявил специалист.
Также он уточнил, что перед скачиванием любых приложений банков необходимо подтвердить их актуальность у сотрудников данного учреждения через указанные на официальном сайте контакты.
Ранее эксперты заявили о росте случаев мошенничества с использованием поддельных банковских приложений.
Специалисты информационной безопасности объясняют, что в период самоизоляции банки работают дистанционно, из-за чего выросло число скачиваний приложений кредитных организаций. В то же время появились фейковые программы, через которые мошенники могут перехватывать сообщения с платежными данными, логины, пароли для авторизации и переводить деньги на подложные счета.
- Эксперты предупредили о случаях мошенничества в сервисах Avito и «Юла»
- Пандемия информации: как фейки в Сети влияют на человека и борьбу с коронавирусом
Ещё больше новостей – в телеграм-канале «Москва 24». Подписывайтесь!
Источник: www.m24.ru
Фейковое приложение: как не попасться на удочку хакеров в Андроид?

Потерять контроль над своими деньгами, связями, репутацией в 2018-м году проще некуда. Просто скачайте бесплатное приложение из Google Play на свой Андроид-телефон, не задумываясь о том фейковое ли оно (поддельное). Похоже на какой-нибудь «Сбербанк Онлайн» или популярную программу, одинаково загружается и запускается, но…
Android и Google Play Маркет — идеальные инструменты для мошенника, который обманом желает дотянуться до электронных кошельков, банковских карточек и аккаунтов в сервисах, либо даже просто забросать пользователей рекламой.
Эта инструкция поможет мгновенно разобраться, как не попасться на удочку хакеров и не скачать фейковое приложение с вредоносным кодом.

Какие приложения чаще всего подделывают в Google Play?
До того, как модераторы магазина Google заметят фейковую программу или игру, обычно проходит несколько дней, а то и недель. Этого достаточно, чтобы создатели подделки успели накрутить загрузки, комментарии и даже спустить среднестатистический рекламный бюджет на раскрутку в Интернете. Посмотрите на список наиболее известных подобных случаев.
- WhatsApp (подделку загрузили свыше 1 миллиона пользователей)
- SwiftKey клавиатура (обнаружили спустя месяцы)
- VLC-плеер с кучей рекламы (даже Google сперва приняла за оригинал и отказалась удалять)
- Сбербанк (чаще всего подделываемый мобильный банк)
- Вконтакте
- Популярные новостные сайты
- Известные и раскрученные игры
Как вы понимаете, многие пользователи бездумно скачивают всё, что так или иначе похоже на искомое приложение, всецело доверяя Google свою безопасность. Затем они попадают в сети вредоносного ПО и теряют деньги, время и ресурсы на восстановление данных и средств. Поэтому нужно учитывать несколько моментов при работе с официальным магазином приложений для Андроид.
Отображаются ли одинаковые иконки в поиске?
«WhatsApp» в поиске Google Play Маркет вызывает много одинаковых иконок. Так выявляется первый признак, когда у приложения имеются подделки. Но иногда программы и игры выпускаются в нескольких версиях официально (платно и бесплатно, например).
Неизвестное или неправильное имя разработчика
Если вы хотите скачать «Сбербанк Онлайн» на телефон, а в имени разработчика указано что-то далёкое от «Sberbank of Russia», то это второй повод насторожиться и позаботиться о более тщательной проверке приложения.
Слишком небольшое количество скачиваний
Число скачиваний не всегда говорит о том, оригинальное перед вами ПО или поддельное. Но в популярных и раскрученных проектах всегда большая аудитория на несколько миллионов загрузок, а не пара десятков или даже сотен жертв, попавшихся «на удочку».
Есть ли негативные комментарии?
Часто мошенники подделывают обзоры и комментарии на фейковые приложения. Но всегда найдётся один или двое участников, кто укажет на фиктивное происхождение. Проверяйте сообщения пользователей, указавших низкую оценку.
Насколько плохи изображения и скриншоты?
Что предпринять, если вы уже случайно установили фейковое приложение?
Итак, вы обнаружили, что установили поддельный «Сбербанк Онлайн» или фейковый «Телеграм» с кучей рекламы. Важно понимать, что пока не введён логин и пароль, вы в относительной безопасности.
В такой ситуации следует первым делом удалить приложение и сообщить Google о незаконном ПО:
- зайдите на страницу программы в Play Маркет,
- прокрутите её в самый низ до раздела «Дополнительная информация»,
- в графе «Отчёт» нажмите «Пожаловаться» и укажите причину «Copycat or Impersonation» (Подделка).
Чаще всего логин и пароль пользователь вводит в поддельное приложение. Это значит, что они «утекли» в базу данных мошенника (особенно это касается мобильных банков, платёжных систем и соцсетей).
При утечке личной информации как можно быстрее зайдите в официальный личный кабинет в браузере и измените пароль доступа (только не потеряйте новый). Имейте ввиду, что если промедлить с этим шагом, то операцией восстановления постарается воспользоваться злоумышленник. Тогда вы получите сообщения на связанные электронные адреса и телефоны (если есть двухфакторная аутентификация). Не отвечайте на письма и не нажимайте ссылки!
Свяжитесь со своим банком, модераторами email, соцсетей (в зависимости от того, что за аккаунт пытаются «угнать») и сообщите о мошенничестве. Также в ваших силах проверить устройства на базе Windows, macOS, Android и iOS на предмет уязвимости перед вредоносным ПО. Либо обратитесь за помощью в ИТ-аутсорсинговую компанию, где эксперты области информационной безопасности обеспечат надёжную защиту.
- Айтишный сленг или почему айтишников ненавидят?
- Технические требования к сайту в 2023 году для продвижения
- Как закрыть офис на Новый Год и не потерять компьютеры за праздники
- Нужен программист, а его нет: как найти программиста получше?
- Как защитить свой профиль и очистить «ВКонтакте»?
Может быть интересно
- Онлайн конструктор тарифов
- Цены и тарифы на ИТ-аутсорсинг
- Абонентское обслуживание компьютеров
- ИТ-директор
- Настройка и обслуживание серверов
Источник: www.zeluslugi.ru
Поддельные приложения: что это такое и как их обнаружить
Миллиарды пользователей смартфонов наслаждаются удобством и развлечениями, которые предлагают современные мобильные технологии. Расширяющиеся возможности различных приложений, программного обеспечения и технологий делают наши телефоны важными инструментами для навигации в современном мире. Но по мере того, как число пользователей смартфонов продолжает расти, растет и число кибер-преступников, нацеленных на мобильные телефоны, особенно с использованием поддельных (фейковых) приложений.
Поддельные приложения создаются кибер-преступниками и содержат вредоносный код, предназначенный для кражи ваших данных. Внешний вид и функции поддельных приложений структурированы таким образом, чтобы имитировать легитимное приложение и обманным путем заставить пользователей скачать эти фейковые приложения. Когда вы устанавливаете стороннее приложение, оно запрашивает разрешение на доступ к вашим данным. Поддельные приложения используют это, чтобы получить доступ к вашей личной информации, часто без вашего ведома.
Создание поддельных приложений стало новой угрозой, преследующей потребителей во всем мире, и кибер-преступники все чаще используют мобильные платформы в качестве предпочтительной цели для атаки.
В данной статье мы попытаемся объяснить вам всю опасность поддельных приложений и рассказать, как лучше защитить безопасность ваших мобильных данных.
Что такое поддельные (фейковые) приложения?
Как только поддельное приложение загружается на ваш телефон, оно может причинить вам большой вред. Поддельные приложения могут агрессивно отображать рекламу, чтобы получать доход от ее показа, установить вредоносное ПО на ваше устройство или украсть регистрационные данные к вашему аккаунту для использования где-либо в Интернете без вашего разрешения.
Независимо от того, как кибер-преступник использует поддельное приложение против вас, результат всегда связан с нарушением конфиденциальности ваших данных. Тревожно, что в разных магазинах приложений доступны тысячи поддельных приложений – FraudWatch International обнаружила, что только в первом квартале 2020 года количество вредоносных приложений удвоилось!
Как работают поддельные (фейковые) приложения?
Процесс создания и распространения поддельных приложений, к сожалению, достаточно легок: кибер-преступник может просто зарегистрироваться в качестве разработчика в любом магазине приложений, загрузить легитимное приложение и «доработать» его, чтобы вместе с обновлениями включить в него вредоносный код. В итоге они просто загружают свое поддельное приложение в магазин приложений.
Типы поддельных (фейковых) приложений
Существует множество категорий, в которые подпадают поддельные приложения в зависимости от злого умысла кибер-преступника при их создании. Вредоносное ПО – это любой код, который подвергает риску пользователя, данные пользователя или устройство пользователя. Тип вредоносного ПО, интегрированного в поддельное приложение, может варьироваться в зависимости от функций и возможностей, и оно может относиться к любой из следующих категорий.
Бэкдор (Backdoor)
Бэкдор-приложения – это такие приложения, которые позволяют хакеру получить удаленный доступ к устройству и выполнять нежелательные и часто вредоносные операции с удаленным управлением, такие как удаление или установка других приложений на устройстве без согласия пользователя.
Финансовое мошенничество (Billing fraud)
Финансовое мошенничество с выставлением счетов подразумевает наличие приложения, которое автоматически списывает с телефонного счета пользователя стоимость неких «покупок» без согласия пользователя. Например, отправка премиальных SMS-сообщений, осуществление каких-либо телефонных платных звонков или совершение покупок в магазине приложений.
Коммерческие шпионские программы
Приложения с коммерческими шпионскими программами отправляют персональные данные с устройства пользователя третьим лицам без ведома или согласия пользователя. Эти типы приложений могут читать ваши текстовые сообщения или прослушивать телефонные звонки.
Отказ в обслуживании (Denial of service, DoS)
DoS-приложения содержат код, предназначенный для использования вашего телефона при проведении DoS-атаки, в рамках которой хакеры отправляют огромный объем запросов на атакуемый сервер, чтобы перегрузить его и вывести из строя (выключить).
Нежелательные загрузчики
Нежелательные загрузчики сами по себе не содержат вредоносного кода, но они инициируют загрузку других вредоносных приложений на устройство без согласия пользователя.
Угрозы, не связанные с Android
Приложения, не относящиеся к Android, содержат вредоносный код, который не может причинить вреда устройству Android, но может повлиять на другие устройства.
Фишинг
Фишинговые приложения часто поступают из надежного источника и запрашивают учетные данные для аутентификации пользователя или платежную информацию, которая затем отправляется третьим лицам. Эти приложения часто нацелены на банковскую информацию, номера кредитных карт, информацию об учетной записи в Интернете и учетные данные для входа.
Повышение привилегий (прав)
Данные приложения, как следует из названия, предназначены для расширения прав, разрешенных на устройстве пользователя, что позволяет хакерам получить расширенные привилегии (права) на смартфоне пользователя, например, для отключения основных функций защиты и безопасности.
Шифровальщики (Ransomware)
Приложения-шифровальщики частично или полностью могут контролировать устройство пользователя путем шифрования хранящихся на нем данных, взамен (для расшифровки данных) требуя от пользователя произвести платеж или выполнить определенное (часто транзакционное) действие. Распространенный случай — блокировка доступа пользователя к устройству или данным на нем и требование денег для восстановления доступа.
Рутинг (Rooting)
Рутинг-приложения содержат код, который позволяет получить права «суперпользователя» на устройстве, чтобы снять ограничения на смартфоне, установленные производителем, изменить системные приложения и т.д. Например, для устройств с iOS данный процесс известен как джейлбрейк (jailbreak). Не все рутинг-приложения вредны, и существует целый ряд вполне легитимных рутинг-приложений, но последние всегда требуют согласия пользователя и не выполняют вредоносных действий против устройства пользователя.
Спам
Спам-приложения содержат код, предназначенный для отправки нежелательных сообщений контактам пользователя или вовлечения устройства в спамовые кампании по электронной почте, которые проводятся хакерами.
Шпионское ПО (Spyware)
Шпионские приложения отправляют персональные данные третьим лицам без согласия пользователя. К таким данным могут относиться: текстовые сообщения, журналы вызовов, списки контактов, записи электронной почты, фотографии, история браузера или данные из других приложений на устройстве пользователя.
Троян
Троянские приложения — это такие приложения, которые кажутся безвредными, например, простая игра, но тайно выполняют нежелательные действия в фоновом режиме. Они включают в себя безвредный компонент, который позволяет приложению функционировать по назначению (например, играть в игру), а также скрытый вредоносный компонент, такой как отправка премиальных SMS-сообщений с устройства пользователя без ведома пользователя.
Как определить поддельные (фейковые) приложения
В 2020 году усредненный пользователь смартфона имел на своем устройстве 40 установленных приложений. Только в третьем квартале 2020 года по всему миру было загружено 36,5 миллиардов приложений. Учитывая стремительное развитие мира мобильных технологий, можно с уверенностью предположить, что кибер-преступники будут продолжать нацеливаться на этот рынок, поскольку каждый день создаются тысячи новых мобильных приложений и технологий.
Лучшая защита от загрузки поддельных приложений – и, как следствие, уязвимости данных, — это точно знать, что необходимо искать. Ключевой момент – это понимание того, как проверить приложение перед его загрузкой. Обратив внимание на несколько критических факторов, прежде чем вы нажмете кнопку загрузки, вы сможете лучше защитить себя от вредоносного приложения, попавшего на ваше устройство.
Читайте отзывы

Чтение отзывов о приложении – отличный способ обнаружить любые потенциальные проблемы, о которых уже сообщили другие пользователи. Если вы заметили несколько негативных комментариев или жалоб, будьте осторожны, прежде чем загружать приложение на свое устройство.
Внимательно относитесь к положительным отзывам. Кибер-преступники знают, что рейтинги и отзывы играют большую роль в том, сколько загрузок может получить приложение, а потому они размещают поддельные положительные отзывы, чтобы обманным путем подтолкнуть людей к установке их приложений. Принимайте любые положительные отзывы с определенной долей скептицизма.
Проверьте разработчика
Всегда уделяйте немного дополнительного времени, чтобы провести небольшое исследование о разработчике любого приложения, которое вы собираетесь загрузить. Быстрый поиск в Google может дать вам представление о репутации разработчика и о том, является ли он надежным источником.
Разработчики поддельных приложений также известны тем, что дают приложениям то же имя, что и их подлинные аналоги, иногда меняя букву или две в надежде, что это останется незамеченным. Внимательно прочитайте каждую букву и следите за любыми ошибками в написании, которые могут подсказать вам, что перед вами – потенциальное поддельное приложение.
Проверьте дату выпуска и частоту обновления
Обратите внимание на дату выпуска приложения. Если вы сталкиваетесь с недавно опубликованным приложением, имеющим большое количество загрузок, то это может свидетельствовать о поддельном приложении. Большинство приложений, которые приобрели популярность и большое количество загрузок, находятся на рынке уже некоторое время.
Обратите внимание на требуемые разрешения
Если вы выполнили описанные выше действия и решили загрузить приложение, убедитесь, что прежде чем продолжить установку приложения вы прочитали предоставленное лицензионное соглашение, особенно в части требуемых прав. Поддельные приложения, как правило, запрашивают дополнительные разрешения, которые им на самом деле не нужны, но это часто остается незамеченным, поскольку большинство людей не тратят время на чтение длинного и нудного текста (часто, написанного мелким шрифтом). Всегда проверяйте все разрешения, которые приложение запрашивает для выполнения на вашем устройстве, прежде чем разрешать полный доступ.
Как защитить себя от поддельных приложений
В современном технологическом мире потребители продолжают искать новые способы упорядочить свою цифровую жизнь на всех устройствах. Быстрое развитие мобильных технологий трудно игнорировать: в 2020 году потребители в совокупности совершили 218 миллиардов загрузок мобильных приложений, а доходы от них, как ожидается, к 2023 году превысят 935 миллиардов долларов США.
Тем не менее, есть несколько способов, благодаря которым пользователи могут защитить себя от угрозы поддельных приложений и других мобильных вредоносных программ. Во-первых, убедитесь, что на вашем мобильном устройстве включена двухфакторная аутентификация. Это создает дополнительный уровень защиты ваших данных, что особенно важно в тех случаях, если на ваших устройствах установлены банковские приложения или хранятся другие конфиденциальные данные.
Еще один важный и очень простой шаг – поддерживать ваши приложения в обновленном состоянии. Регулярные обновления могут повысить безопасность вашего смартфона и снизить уязвимость к атаке. Убедитесь, что вы разрешаете обновления только непосредственно из настроек вашего телефона, и никогда не делайте это на подозрительном веб-сайте, платформе социальных сетей или даже из какого-либо приложения, обещающего обновить вашу систему.
Возможно, трудно оставаться в курсе обновления каждого из приложений, поэтому мониторинг всех ваших приложений в режиме реального времени – лучший способ защитить их от вредоносных обновлений. Поскольку это трудно делать вручную, одной из лучших форм защиты, которой могут воспользоваться пользователи, является мобильное антивирусное программное обеспечение – мониторинг вирусов в режиме реального времени позволяет легко и точно отслеживать каждую мобильную угрозу.
Стремительное развитие мобильных технологий не замедлится в ближайшее время, и пользователям нужно быть более бдительными при сдерживании мобильных угроз. По мере роста емкости мобильных устройств и границ их использования, они становятся все более прибыльной и желанной мишенью для кибер-преступников.
Убедитесь, что вы делаете все возможное, чтобы защитить все свои устройства, и будьте в курсе последних тенденций в области информационной безопасности и лучших практик для пользователей.

- приложение
- обман
- мошенничество
- фишинг
- троян
- безопасность
- мобильное устройство
- Оригинал статьи:
Fake Apps: What They Are and How to Spot Them
Источник: www.cloudav.ru
Поддельные приложения: что это такое и как их обнаружить
Миллиарды пользователей смартфонов наслаждаются удобством и развлечениями, которые предлагают современные мобильные технологии. Расширяющиеся возможности различных приложений, программного обеспечения и технологий делают наши телефоны важными инструментами для навигации в современном мире. Но по мере того, как число пользователей смартфонов продолжает расти, растет и число кибер-преступников, нацеленных на мобильные телефоны, особенно с использованием поддельных (фейковых) приложений.

Поддельные приложения создаются кибер-преступниками и содержат вредоносный код, предназначенный для кражи ваших данных. Внешний вид и функции поддельных приложений структурированы таким образом, чтобы имитировать легитимное приложение и обманным путем заставить пользователей скачать эти фейковые приложения. Когда вы устанавливаете стороннее приложение, оно запрашивает разрешение на доступ к вашим данным. Поддельные приложения используют это, чтобы получить доступ к вашей личной информации, часто без вашего ведома.
Создание поддельных приложений стало новой угрозой, преследующей потребителей во всем мире, и кибер-преступники все чаще используют мобильные платформы в качестве предпочтительной цели для атаки.
В данной статье мы попытаемся объяснить вам всю опасность поддельных приложений и рассказать, как лучше защитить безопасность ваших мобильных данных.
Что такое поддельные (фейковые) приложения?
Как только поддельное приложение загружается на ваш телефон, оно может причинить вам большой вред. Поддельные приложения могут агрессивно отображать рекламу, чтобы получать доход от ее показа, установить вредоносное ПО на ваше устройство или украсть регистрационные данные к вашему аккаунту для использования где-либо в Интернете без вашего разрешения.
Независимо от того, как кибер-преступник использует поддельное приложение против вас, результат всегда связан с нарушением конфиденциальности ваших данных. Тревожно, что в разных магазинах приложений доступны тысячи поддельных приложений – FraudWatch International обнаружила, что только в первом квартале 2020 года количество вредоносных приложений удвоилось!

Как работают поддельные (фейковые) приложения?
Процесс создания и распространения поддельных приложений, к сожалению, достаточно легок: кибер-преступник может просто зарегистрироваться в качестве разработчика в любом магазине приложений, загрузить легитимное приложение и «доработать» его, чтобы вместе с обновлениями включить в него вредоносный код. В итоге они просто загружают свое поддельное приложение в магазин приложений.
Типы поддельных (фейковых) приложений
Существует множество категорий, в которые подпадают поддельные приложения в зависимости от злого умысла кибер-преступника при их создании. Вредоносное ПО – это любой код, который подвергает риску пользователя, данные пользователя или устройство пользователя. Тип вредоносного ПО, интегрированного в поддельное приложение, может варьироваться в зависимости от функций и возможностей, и оно может относиться к любой из следующих категорий.
Бэкдор (Backdoor)
Бэкдор-приложения – это такие приложения, которые позволяют хакеру получить удаленный доступ к устройству и выполнять нежелательные и часто вредоносные операции с удаленным управлением, такие как удаление или установка других приложений на устройстве без согласия пользователя.
Финансовое мошенничество (Billing fraud)
Финансовое мошенничество с выставлением счетов подразумевает наличие приложения, которое автоматически списывает с телефонного счета пользователя стоимость неких «покупок» без согласия пользователя. Например, отправка премиальных SMS-сообщений, осуществление каких-либо телефонных платных звонков или совершение покупок в магазине приложений.
Коммерческие шпионские программы
Приложения с коммерческими шпионскими программами отправляют персональные данные с устройства пользователя третьим лицам без ведома или согласия пользователя. Эти типы приложений могут читать ваши текстовые сообщения или прослушивать телефонные звонки.
Отказ в обслуживании (Denial of service, DoS)
DoS-приложения содержат код, предназначенный для использования вашего телефона при проведении DoS-атаки, в рамках которой хакеры отправляют огромный объем запросов на атакуемый сервер, чтобы перегрузить его и вывести из строя (выключить).
Нежелательные загрузчики
Нежелательные загрузчики сами по себе не содержат вредоносного кода, но они инициируют загрузку других вредоносных приложений на устройство без согласия пользователя.
Угрозы, не связанные с Android
Приложения, не относящиеся к Android, содержат вредоносный код, который не может причинить вреда устройству Android, но может повлиять на другие устройства.
Фишинговые приложения часто поступают из надежного источника и запрашивают учетные данные для аутентификации пользователя или платежную информацию, которая затем отправляется третьим лицам. Эти приложения часто нацелены на банковскую информацию, номера кредитных карт, информацию об учетной записи в Интернете и учетные данные для входа.
Повышение привилегий (прав)
Данные приложения, как следует из названия, предназначены для расширения прав, разрешенных на устройстве пользователя, что позволяет хакерам получить расширенные привилегии (права) на смартфоне пользователя, например, для отключения основных функций защиты и безопасности.
Шифровальщики (Ransomware)
Приложения-шифровальщики частично или полностью могут контролировать устройство пользователя путем шифрования хранящихся на нем данных, взамен (для расшифровки данных) требуя от пользователя произвести платеж или выполнить определенное (часто транзакционное) действие. Распространенный случай — блокировка доступа пользователя к устройству или данным на нем и требование денег для восстановления доступа.
Рутинг (Rooting)
Рутинг-приложения содержат код, который позволяет получить права «суперпользователя» на устройстве, чтобы снять ограничения на смартфоне, установленные производителем, изменить системные приложения и т.д. Например, для устройств с iOS данный процесс известен как джейлбрейк (jailbreak). Не все рутинг-приложения вредны, и существует целый ряд вполне легитимных рутинг-приложений, но последние всегда требуют согласия пользователя и не выполняют вредоносных действий против устройства пользователя.
Спам-приложения содержат код, предназначенный для отправки нежелательных сообщений контактам пользователя или вовлечения устройства в спамовые кампании по электронной почте , которые проводятся хакерами.
Шпионское ПО (Spyware)
Шпионские приложения отправляют персональные данные третьим лицам без согласия пользователя. К таким данным могут относиться: текстовые сообщения, журналы вызовов, списки контактов, записи электронной почты, фотографии, история браузера или данные из других приложений на устройстве пользователя.
Троянские приложения — это такие приложения, которые кажутся безвредными, например, простая игра, но тайно выполняют нежелательные действия в фоновом режиме. Они включают в себя безвредный компонент, который позволяет приложению функционировать по назначению (например, играть в игру), а также скрытый вредоносный компонент, такой как отправка премиальных SMS-сообщений с устройства пользователя без ведома пользователя.
Как определить поддельные (фейковые) приложения
В 2020 году усредненный пользователь смартфона имел на своем устройстве 40 установленных приложений . Только в третьем квартале 2020 года по всему миру было загружено 36,5 миллиардов приложений. Учитывая стремительное развитие мира мобильных технологий, можно с уверенностью предположить, что кибер-преступники будут продолжать нацеливаться на этот рынок, поскольку каждый день создаются тысячи новых мобильных приложений и технологий.
Лучшая защита от загрузки поддельных приложений – и, как следствие, уязвимости данных, — это точно знать, что необходимо искать. Ключевой момент – это понимание того, как проверить приложение перед его загрузкой. Обратив внимание на несколько критических факторов, прежде чем вы нажмете кнопку загрузки, вы сможете лучше защитить себя от вредоносного приложения, попавшего на ваше устройство.
Читайте отзывы
Чтение отзывов о приложении – отличный способ обнаружить любые потенциальные проблемы, о которых уже сообщили другие пользователи. Если вы заметили несколько негативных комментариев или жалоб, будьте осторожны, прежде чем загружать приложение на свое устройство.

Внимательно относитесь к положительным отзывам. Кибер-преступники знают, что рейтинги и отзывы играют большую роль в том, сколько загрузок может получить приложение, а потому они размещают поддельные положительные отзывы, чтобы обманным путем подтолкнуть людей к установке их приложений. Принимайте любые положительные отзывы с определенной долей скептицизма.
Проверьте разработчика
Всегда уделяйте немного дополнительного времени, чтобы провести небольшое исследование о разработчике любого приложения, которое вы собираетесь загрузить. Быстрый поиск в Google может дать вам представление о репутации разработчика и о том, является ли он надежным источником.

Разработчики поддельных приложений также известны тем, что дают приложениям то же имя, что и их подлинные аналоги, иногда меняя букву или две в надежде, что это останется незамеченным. Внимательно прочитайте каждую букву и следите за любыми ошибками в написании, которые могут подсказать вам, что перед вами – потенциальное поддельное приложение.
Проверьте дату выпуска и частоту обновления
Обратите внимание на дату выпуска приложения. Если вы сталкиваетесь с недавно опубликованным приложением, имеющим большое количество загрузок, то это может свидетельствовать о поддельном приложении. Большинство приложений, которые приобрели популярность и большое количество загрузок, находятся на рынке уже некоторое время.
Обратите внимание на требуемые разрешения
Если вы выполнили описанные выше действия и решили загрузить приложение, убедитесь, что прежде чем продолжить установку приложения вы прочитали предоставленное лицензионное соглашение, особенно в части требуемых прав. Поддельные приложения, как правило, запрашивают дополнительные разрешения, которые им на самом деле не нужны, но это часто остается незамеченным, поскольку большинство людей не тратят время на чтение длинного и нудного текста (часто, написанного мелким шрифтом). Всегда проверяйте все разрешения, которые приложение запрашивает для выполнения на вашем устройстве, прежде чем разрешать полный доступ.
Как защитить себя от поддельных приложений
В современном технологическом мире потребители продолжают искать новые способы упорядочить свою цифровую жизнь на всех устройствах. Быстрое развитие мобильных технологий трудно игнорировать: в 2020 году потребители в совокупности совершили 218 миллиардов загрузок мобильных приложений, а доходы от них, как ожидается, к 2023 году превысят 935 миллиардов долларов США .
Тем не менее, есть несколько способов, благодаря которым пользователи могут защитить себя от угрозы поддельных приложений и других мобильных вредоносных программ. Во-первых, убедитесь, что на вашем мобильном устройстве включена двухфакторная аутентификация. Это создает дополнительный уровень защиты ваших данных, что особенно важно в тех случаях, если на ваших устройствах установлены банковские приложения или хранятся другие конфиденциальные данные.
Еще один важный и очень простой шаг – поддерживать ваши приложения в обновленном состоянии. Регулярные обновления могут повысить безопасность вашего смартфона и снизить уязвимость к атаке. Убедитесь, что вы разрешаете обновления только непосредственно из настроек вашего телефона, и никогда не делайте это на подозрительном веб-сайте, платформе социальных сетей или даже из какого-либо приложения, обещающего обновить вашу систему.

Возможно, трудно оставаться в курсе обновления каждого из приложений, поэтому мониторинг всех ваших приложений в режиме реального времени – лучший способ защитить их от вредоносных обновлений. Поскольку это трудно делать вручную, одной из лучших форм защиты, которой могут воспользоваться пользователи, является мобильное антивирусное программное обеспечение – мониторинг вирусов в режиме реального времени позволяет легко и точно отслеживать каждую мобильную угрозу.
Стремительное развитие мобильных технологий не замедлится в ближайшее время, и пользователям нужно быть более бдительными при сдерживании мобильных угроз. По мере роста емкости мобильных устройств и границ их использования, они становятся все более прибыльной и желанной мишенью для кибер-преступников.
Убедитесь, что вы делаете все возможное, чтобы защитить все свои устройства, и будьте в курсе последних тенденций в области информационной безопасности и лучших практик для пользователей.
Источник: www.securitylab.ru