Эксперты нашли новый Android-вирус, маскирующийся под магазины приложений
Этот вредонос использует редко применяемый метод коммуникации, известный как protobuf, для эффективной кражи данных с зараженных устройств.
При этом впервые MMRat был замечен компанией Trend Micro в конце июня 2023 года. Он в основном нацелен на пользователей в Юго-Восточной Азии и успешно обходит антивирусные сканеры, такие как VirusTotal.
Интересно, что вирус распространяется через веб-сайты, маскирующиеся под официальные магазины приложений.
После инфицирования Android-устройства, MMRat устанавливает коммуникационный канал с сервером управления и контроля (C2) и мониторит активность устройства. Во время периодов его бездействия, злоумышленники могут удаленно разблокировать экран и совершать мошеннические операции с банковскими счетами в реальном времени.
Что делает этот вирус особенно опасным, так это его способность к эффективной передаче данных. Создатели MMRat разработали собственный protobuf-протокол для выгрузки данных, что позволяет им эффективно и быстро передавать информацию.
Эксперты рекомендуют скачивать приложения только из официального магазина Google Play и быть осторожными при предоставлении разрешений при установке новых приложений. Это должно хотя бы как-то защитить от воздействия MMRat.