Comments 85
так как у меня Линукс и они не смогут заразить мой компьютерПочему? Смогут, если запустите)
эта статья про Android, который вроде как Линукс
так как у меня Линукс и они не смогут заразить мой компьютер
Скорее прочли и увидели это.
Много ли еще людей думают что на линуксе нет вирусов?
опытный, ага:
— Всегда использовать антивирус? «на время установки отключите ваше антивирусное ПО это гарантирует нормальную установку» — почти во всех приложениях страны…
— Чё просто не давать програмам права админа?
Пример игра ragnarok: «приложению для запуска нужны права администратора. Иначе играть не получится ». — это слова администрации… Им начхать на то заботимся мы о безопасности или нет.
— Запускать программы в виртуалке? А если программа и есть виртуалка? например BlueStacks: «наличие gmail аккаунта необходимо для использования нашей платформы и сервисов Google». И их не волнует что именно так данные и утекают.
— использовать песочницы?
Ну так я использовал когда запустил psiphon. Которая умудрилась подменить мне прокси даже будучи запущенной из под sandboxie. (она конечно и должна была подменить прокси, но как то это напрягает её эта особенность обходить песочницу...)
Не устанавливать левый софт? Что на windows, что на linux — большинство программ просит права админа и выполняет произвольный код при установки и не выпускается в портабельном виде… Это как бы стандарт. Что есть лево, а что право когда и те и другие в конечном счёте в виде «последней точно работающей версии» лежат всё равно не в репозитории производителя ОС?
Запускать только портабельные версии программ? А таких нет на моём ранее любимом трекере — потому что там новое правило: «без установщика релизы не выкладываются».
Да и запуск програм в принципе без прав админа фактически разрешает программе стырить все пороли со всех браузеров и зашифровать все папки до которых дотянется…
— перед запуском проверять программы на virustotal: ну конечно же кряк который вы хотите запустить будет определятся как вредоносный, это же нелегальная программа. А майнер который запишется в скрытом режиме — конечно же не вредоносный, даже в открытом виде. Майл.ру браузер не вирус я гарантирую это. Ага…
Проблема которую поднимает автор скорее даже не про защищённость систем, а скорее про «сейчас даже блокнот не запустится, пока не дашь ему полный доступ к телефону. » Слишком много слоёв защиты приводят к тому что пользователь в итоге перестаёт видеть какие именно слои действительно огораживают его от заразы. И огораживают ли.
Но на десктоп операционках все как вы и описали. тут где-то в комментах скидывали статью, где автор поднял все темы которые вы затронули в этом комментарии habr.com/post/426217
Но простого и адекватного решения никто не дал
И открывать смс ибо подруги не пишут смс.
ИМХО — после нахождения функции с AES можно было не париться и просто поставить Xposed-модуль на перехват вызовов криптолиб Java. Таким образом, кстати, легко перехватываются хешируемые стринги в plaintext. Сам использую Inspeckage, крайне рекомендую — помимо перехвата вызовов хеширования, есть встроенные опции на кастрацию HPKP, чтобы например работали самоподписанные сертификаты.
Правда, уныние всё же настаёт если автор приложения додумывается выкинуть всё шифрование в JNI.
А что скажете о таком наборе инструментов, как mobile sf
Не скачивайте приложения, кроме как с Google Play или AppStoreВбил в Google Play 'Фонарик', на первом же месте у меня приложение,
Помните, что и в Google Play может быть вредоносное ПО
которое хочет получить следующие права:

Вроде андроид спрашивает к чему можно предоставить доступ. Но не каждый следит за выдачей таких прав…
Нужно еще работать и работать в сфере безопасности
p.s Мне зашла, спасибо. Просто люди подумали, что вы баяните и катите бочки на антивирусы а не открываете глаза на то, как все печально
Свежие версии Android требуют приложение запросить права в процессе работы.
В указанном Вами встроена карта и компас ;)
В указанном Вами встроена карта и компас ;)
оо, хоть что то «полезное». откуда знать что компас не прикрытие для слежки и тд?:)
Ведь ещё 15 лет назад придумали как обходить: Когда какое нибудь окно просит подтверждение какого нибудь простого действия 3 раза подряд как раз в том месте где появится кнопочка «разрешить»… И на четвёртый раз запрашивает реальные права. Я бы и читал внимательно всё что пишет приложение, но палец уже находиться на «нужной» позиции…
Наконец-то я увидел заветное стандартное окно установки — смотреть на разрешения в наше время нет смысла, сейчас даже блокнот не запустится, пока не дашь ему полный доступ к телефону. Радостный
Вот, именно что. Новый механизм разрешений android ничего не решил по факту. Об этом я говорил с тех пор как его выпустили. Неужели программисты google не понимают этого?
Понимают, но им наплевать.
1)скачать приложение из ссылки в смс
2)проигнорировать антивирус
3)принять разрешения, даже не посмотрев на них(хотя если бы это было действительно платежное приложение, то это нормальные разрешения для него)
4)И вообще, как можно вообще поверить во всю эту «лабуду» с avitoPay?
Так что все это скорее всего постанова.
Теперь я могу давать разрешение на просмотр файлов, и не давать разрешения на телефонные вызовы
Нет не можете. Зловредное приложение, что маскируется под нормальное банально встанет в позу и откажется работать.
И такое поведение есть даже у вполне нормальных приложений, например клиента mi router или у приложения miui погода.
Так что никакого отличия от старого механизма, где приложения получало разрешения перед установкой, нет в принципе.
Если честно, очень приятная статья у Вас получилась)) и интересная. спасибо!
Но, как же это противно… Примерно, как воры, притворяющиеся ЖЭКом и обворовывающие пенсионеров.
Ее вообще делают из коров, которые непонятно где валялись и чем болели. Ну если кожаную.
Пластиковая обувь более безопасна (китайские кеды и прочее).
Я по заголовку статьи даже сперва подумал, что речь идет не о тех вирусах, которыми девайсы заражаются)
Мне вот любопытно, почему автор виря не сделал перебор доменов для управления. По факту это наиболее уязвимое место всей схемы мошеничества. Понятно, что есть риски, что при дебаге могут перехватить управление. По вашему мнению уровень фишинга это скрипт-кидди, которые адаптировали чей то фреймворк, или все таки профи?
Скорее всего это адаптация ранее написанных вредоносных программ, «малварщики» вообще ленивый народ: взять готовое, вписать свои сервера, обфусцировать (чтобы хотя бы денёк антивирусом не ловился) и вот вам готовая схема. Есть и более продвинутые с пулом-адресов, качественным ассиметричным шифрованием, коммерческим обфускатором и многое другое, но это явно не тут случай)
Думаю дешевле даже будет набор ip'шников. Типа амазоновских
Было бы интересно посмотреть на список поддерживаемых комманд с сервера. Наверняка одна из функций — шифрование диска.
В любом случае, вам здорово повезло, что домен оказался заблокированным!
Непонятно только почему злоумышленники продолжили рассылку?
Ведь им скорее всего было известно, что регистратор заблокировал доменное имя. Возможно готовилась новая версия с обновленными адресами.
Я постарался написать статью слегка в юмористическом формате и подать максимально просто, потому что даже мне не захотелось бы, наверное, читать в пятницу серьезный лонгрид с названием «Реверс-инжиниринг обфусцированного вредоносного приложения на ОС Android».Слушайте, сработало. Был перечитан весь лонгрид и все спойлеры с невероятным удовольствием.
Программа для просмотра декомпилированного кода, я бы рекомендовал jd-gui
Я бы не рекомендовал.
Пользоваться кривой гуйнёй тогда, когда можно с комфортом работать в Android Studio — сомнительное удовольствие. Тем паче, что JD не самый лучший декомпилятор, да ещё и не опенсорсный.
Особенное это удивительно читать, учитывая, что далее в статье есть скриншоты IDEA.
Кстати, dex2jar часто даёт сбои. Так, на рисунке ниже видно, что dex2jar версии 2.0 не смог справиться и просто выдал smali-код.
На рисунке ниже видно, что это не smali-код, а очень даже JVM-байткод, который не смог декомпилировать java-декомпилятор, которым вы пользовались. Вполне допускаю, что какой-то код dex2jar
конвертировал некорректно, но поставить диагноз по фотографии не представляется возможным.
И, раз уж процитированное спрятано под спойлер "Примечание о декомпиляторах", то нелишне будет напомнить, что dex2jar не является декомпилятором.
Первый же пункт в FAQ:
Is dex2jar a dex decompiler
No, dex2jar is a tool for converting Android's .dex format to Java's .class format. just one binary format to another binary format, not to source.
Заменить всеgoto
другими конструкциями языка, т.к.goto
уже давно невалидный оператор.
Если быть точным, то валидным оператором в Java он не был никогда.
Отсюда очень легко забрать параметры с помощью регулярного выражения, чем написать регулярку на следующий код:
Героическое преодоление собственноручно созданных проблем.
Загрузив декомпилированный проект в Android Studio мы получим и подсветку кода, и хорошо работающий поиск идентификаторов и, до кучи, рефакторинг и инспекции кода, которые и dead code подсветят и отрефакторить исследуемый фрагмент кода позволят и все вызовы функции дешифрации найдут. Тем самым сильно облегчат исследование зловреда.
Как работать с декомпилированным кодом в более комфортных условиях можно почитать в моём лонгриде.
Правда без попыток продать сапоги, извините.
Спасибо за вашу статью. Видно, что Вы проделали большую работу по решению искусственно придуманной задачи-головоломки, но это обычно нужно для соревнований или при устройстве на работу.
Было забавно прочитать. Юмористический стиль сработал. Кто-то же устанавливает такие приложения раз они есть.
Извиняюсь, но ранее бомбило от безысходности
Сколько раз я пытался в интеренете купить Mac, iPhone или еще какую то технику (за нормальную цену, пристально изучая профиль продавца, игнорируя недавно зарегистрировавщихся и тд )
Почти каждый раз натыкался на недобросовестных продавцов, которые лишь тратили мое время, пытаясь втюхать серое/отремонтированное.
Разок купил утопленный ранее «хлам», но абонент на свою радость перестал быть абонентом. Многие мои знакомы боятся покупать сложную технику, так как тоже попадались, только стыдятся об этом рассказывать первыми
Есть идеи борьбы с продавцами «подклеенных» сапог? Как бы ваш новый подход не сделал этих *** еще более анонимными.
В советы можно добавить: пересылать это сообщение на антиспам номер своего оператора.
Какой идиот поверит, что супер-реверс-инженер-ассемблерист, которому под силу декодировать плоды вируса-шифратора вручную, наивняцки открыл ссылку «Вася,
Разумеется, обрисован демо-пример, и никакой вирус автором установлен на свой телефон не был.
Как я чуть не подхватил вирус, пытаясь продать сапоги