Атака через магазин мобильных приложений
Что такое Атака через магазин мобильных приложений?
Атака через магазин мобильных приложенийАтака, использующая канал распространения мобильных приложений — Google Play, App Store, магазины производителей или сторонние маркеты — для доставки жертвам вредоносных или перепакованных приложений.
Злоумышленники публикуют мошеннические приложения, проходящие проверку магазина (дропперы семейства Joker в Google Play), переупаковывают легитимные приложения с добавлением вредоносного кода (перепакованные APK в сторонних магазинах) или подгружают функциональность после установки, чтобы обойти сканеры. Атакам также подвергаются магазины производителей (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery), где проверка иногда мягче, и кампании sideloading через SMS или веб-фишинг на Android. iOS страдает реже, но уязвим при компрометации цепочки поставок (XcodeGhost) или при распространении не-стор-приложений через вредоносный MDM-профиль или enterprise-сертификат. Защита: использовать официальные магазины, Play Protect, проверку приложений через EMM и удалять лишние доверенные источники sideload.
● Примеры
- 01
Приложение из семейства Joker проходит проверку Google Play и подгружает после установки модуль премиум-SMS.
- 02
Магазин производителя размещает перепакованную версию популярной игры, выгружающую список контактов.
● Частые вопросы
Что такое Атака через магазин мобильных приложений?
Атака, использующая канал распространения мобильных приложений — Google Play, App Store, магазины производителей или сторонние маркеты — для доставки жертвам вредоносных или перепакованных приложений. Относится к категории Мобильная безопасность в кибербезопасности.
Что означает Атака через магазин мобильных приложений?
Атака, использующая канал распространения мобильных приложений — Google Play, App Store, магазины производителей или сторонние маркеты — для доставки жертвам вредоносных или перепакованных приложений.
Как работает Атака через магазин мобильных приложений?
Злоумышленники публикуют мошеннические приложения, проходящие проверку магазина (дропперы семейства Joker в Google Play), переупаковывают легитимные приложения с добавлением вредоносного кода (перепакованные APK в сторонних магазинах) или подгружают функциональность после установки, чтобы обойти сканеры. Атакам также подвергаются магазины производителей (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery), где проверка иногда мягче, и кампании sideloading через SMS или веб-фишинг на Android. iOS страдает реже, но уязвим при компрометации цепочки поставок (XcodeGhost) или при распространении не-стор-приложений через вредоносный MDM-профиль или enterprise-сертификат. Защита: использовать официальные магазины, Play Protect, проверку приложений через EMM и удалять лишние доверенные источники sideload.
Как защититься от Атака через магазин мобильных приложений?
Защита от Атака через магазин мобильных приложений обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака через магазин мобильных приложений?
Распространённые альтернативные названия: Поддельное приложение, Перепакованное приложение.
● Связанные термины
- mobile-security№ 047
Android-малварь
Вредоносное ПО для операционной системы Android, как правило распространяемое через сайдлоадинг APK, дропперы в Google Play или скомпрометированные сторонние магазины.
- mobile-security№ 550
iOS-малварь
Вредоносное ПО для iPhone и iPad Apple, включая атаки на цепочку поставок разработчиков, наёмные шпионские программы и угрозы, характерные для устройств с jailbreak.
- attacks№ 1116
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
- mobile-security№ 692
Разрешения мобильных приложений
Контроли ОС, требующие согласия пользователя перед тем, как приложение получит доступ к чувствительным ресурсам: геолокации, микрофону, камере, контактам, фотографиям, SMS или фоновым датчикам.
- mobile-security№ 694
Безопасность мобильных приложений
Практика проектирования, разработки и тестирования iOS- и Android-приложений для защиты данных пользователя, предотвращения реверс-инжиниринга и противодействия модификации во время выполнения.
- malware№ 699
Мобильное вредоносное ПО
Вредоносное ПО для смартфонов и планшетов, крадущее данные, перехватывающее коммуникации, майнящее криптовалюту или совершающее финансовое мошенничество.