Эксперты компании Check Point опубликовали отчет, согласно которому ответственность за распространение малвари YiSpecter для iOS и HummingBad для Android лежит на китайской рекламной фирме Yingmob, что базируется в Чунцине. По данным исследователей, заражено уже более 85 000 000 Android-устройств, и хотя пока приложения используются в основном для отображения нежелательной рекламы, исследователи опасаются, что вскоре это может измениться.

YiSpecter и HummingBad, по сути, выполняют одни и те же задачи, просто они предназначены для разных ОС. Оба вредоноса отображают навязчивую рекламу на зараженных устройствах, а также устанавливают дополнительные приложения, что и приносит доход авторам малвари.

Исследователи установили, что один только HummingBad показывает до 20 000 000 рекламных объявлений в день, а коэффициент кликов составляет порядка 12,5%, то есть примерно 2 500 000 кликов в день. Кроме того, HummingBad ежедневно устанавливает порядка 50 000 приложений ничего не подозревающим пользователям.

Capture2

Так как вредонос замечен на 85 млн устройств, компания Yingmob зарабатывает около $3000 в день на кликах и порядка $7000 на установке приложений. За месяц HummingBad приносит своим операторам $300 000, а за год $3 600 000.

Более того, все 85 млн зараженных девайсов находят под угрозой, так как приложения Yingmob получают root-доступ к устройствам и в теории имеют полный контроль над системой.

YiSpecter для iOS является очень похожим решением. В 2015 году специалисты компании Palo Alto Networks сумели связать данную малварь с Yingmob, так как вредонос был подписан сертификатом компании. Теперь исследователи Check Point установили, что YiSpecter работает с теми же управляющими серверами, что и HummingBad. Еще одним доказательством связи двух вредоносов послужил тот факт, что код HummingBad имеет общую документацию с QVOD — порноплеером, через который распространяется YiSpecter.

Исследователи Check Point даже сумели выяснить, что разработкой HummingBad в компании Yingmob занимается подразделение под названием «Команда разработки для иностранных платформ», в которое входят 25 человек.

Для мониторинга и анализа инфекции HummingBad китайская фирма использует сервис Umeng. По информации Check Point, данные из Umeng показывают, что в августе 2015 года Yingmob использовала для распространения HummingBad почти 200 различных приложений. Больше всего пострадавших пользователей находится в Китае, Инди, Индонезии, Турции и на Филиппинах.

Capture3

В конце отчета эксперты выражают серьезную обеспокоенность: 85 000 000 зараженных устройств — это не шутка. Если руководство Yingmob решит изменить схему монетизации, доступ к этим устройствам может быть продан третьим сторонам, включая, к примеру, правительственные агентства или киберпреступников.

Полную версию отчета можно найти здесь (PDF).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии