В «Play Маркете» нашли десятки приложений с вредоносным NoVoice, которые загрузили 2,3 миллиона пользователей

В «Play Маркете» нашли десятки приложений с вредоносным NoVoice, которые загрузили 2,3 миллиона пользователей

3 hardware

Краткое резюме

В Google Play Market найдено более 50 приложений, содержащих вредоносный код *NoVoice*.
- Вирус использует известные уязвимости Android (2016‑2021) для получения root‑прав.
- Скачано более 2,3 млн раз.
- Приложения выглядят как фотогалереи, игры и «чистящие» утилиты – они не требуют подозрительных разрешений.

Эксперты McAfee подтвердили наличие угрозы, но не смогли установить конкретного злоумышленника; вирус похож на троян *Triada*.


Как работает NoVoice

ЭтапЧто происходит
ИнфекцияВредоносный код помещается в пакет `com.facebook✴.utils`, маскируясь под SDK Facebook. Зашифрованная нагрузка (`enc.apk`) скрыта внутри PNG‑изображения, из которого извлекается файл `h.apk` и загружается в память. После этого все временные файлы удаляются.
Условие зараженияЕсли устройство определено как находящееся в Пекине или Шэньчжэне (Китай), а также проходит 15 проверок на эмуляторы, отладчики и VPN, процесс прекращается. Иначе продолжается.
Сбор информацииВредонос связывается с удалённым сервером и отправляет: версию ядра, Android, список установленных приложений, статус root. Запросы повторяются каждые 60 секунд.
ЭксплойтыMcAfee обнаружила 22 эксплойта (ядровые ошибки, утечки памяти, уязвимости драйверов Mali). Они открывают root‑оболочку и отключают SELinux.
Постоянное присутствиеПосле получения root вредонос заменяет системные библиотеки `libandroid_runtime.so` и `libmedia_jni.so`, создаёт скрипты восстановления, подменяет обработчик сбоев и сохраняет резервную нагрузку в системном разделе (не стирается при сбросе). Каждый 60 секунд запускается демон‑сторож, который проверяет целостность руткита.
Функциональные модули1) скрытая установка/удаление приложений.
2) подключение к любому интернет‑приложению и кража данных (чаще всего из WhatsApp). При открытии мессенджера вредонос получает базы, ключи шифрования, номер телефона и резервные копии в Google Drive, отправляя их на управляющий сервер. Это позволяет злоумышленникам клонировать сессии WhatsApp.
МодульностьВирус может использовать другие полезные нагрузки для любых приложений на устройстве.

Защита

- Устройства, обновлённые после мая 2021 года, уже не уязвимы, поскольку эксплоиты закрыты.
- Google Play Protect автоматически удаляет найденные приложения и блокирует новые установки.
- Пользователям рекомендуется регулярно устанавливать все доступные обновления безопасности.


Итог: *NoVoice* – сложный руткит, использующий устаревшие уязвимости Android для получения root‑прав, скрытого заражения и кражи данных из популярных приложений. Защита возможна только через своевременные патчи и использование Play Protect.

Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать