Google распространял ПО для взлома аккаунтов в Facebook

10/07/2015 11:52

Словацкая компания Eset обнаружила вредоносный код в популярной мобильной игре для Android-устройств — Cowboy Adventure, а также еще в одной менее популярной игре — Jump Chess. Обе игры были доступны в официальном каталоге Google Play. Первая была загружена свыше 500 тыс. раз, вторая — свыше 1 тыс. раз. При запуске Cowboy Adventure и Jump Chess пользователю предлагается ввести логин и пароль от его аккаунта в соцсети Facebook. Пользователь может перейти к игре, не делая этого. Если же он введет данные, они отправятся на неизвестный удаленный сервер. Кроме того, оба приложения взаимодействуют с еще одним сервером, который специалисты Eset классифицировали как командно-контрольный сервер злоумышленников. «Анализ кода показал следующее: приложение взаимодействует с удаленным С&C-сервером через НТТРS, для сбора данных аккаунтов используется другой сервер (Drop Zone), его адрес программа получает динамически в процессе работы», — рассказали в российском представительстве Eset. Сегодня многие мобильные приложения поддерживают обмен данными о достижениях с друзьями через Facebook или «ВКонтакте». Однако для этого пользователю не нужно в приложении вводит логин и пароль — подключение аккаунта выполняется с помощью собственных механизмов соцсетей без указания персональных данных, а лишь с помощью подтверждения. И само приложение доступ к этим данным не имеет. Как подчеркнули в Eset, в случае с указанными играми от пользователя требуется именно введение логина и пароля. Специалисты компании предполагают, что в игры Cowboy Adventure и Jump Chess встроен механизм «угона» аккаунтов в Facebook. «Доподлинно установить, сколько аккаунтов Facebook было скомпрометировано, в настоящее время невозможно. Известно, что не все пользователи, установившие игры, скомпрометировали свои учетные данные. Об этом свидетельствуют негативные комментарии на страницах приложений в Google Play», — сказали в Eset. Примечательно, отметили в Eset, что обе игры были разработаны одной и той же компанией — Tinker Studio. Эксперты сказали, что не могут утверждать, что Tinker Studio — злоумышленники. «У нас нет таких полномочий», — прокомментировали в компании. Тем не менее, оба приложения были опубликованы в Google Play от лица этой компании, и их описание в магазине соответствовала действительному функционалу. Этим они отличались от обнаруженных ранее вредоносных приложений для Android, которые лишь маскировались под легитимные продукты.
Источник