Бесплатные приложения зачастую воспринимаются как возможность сэкономить, получая только функционал и развлечение без дополнительных затрат. Однако в случае, описанном ниже, такие приложения могли стоить миллионам пользователей контроля над собственным интернет-соединением.
Расследование Google выявило крупнейшую в мире сеть прокси-серверов, маскирующую злоупотребления
Компания Google сообщила о пресечении, по её оценкам, крупнейшей в мире сети домашних прокси-серверов, которая тайно использовала около 9 миллионов устройств Android, а также компьютеров и умных гаджетов. Большинство владельцев устройств даже не подозревали о том, что их техника задействована в подобных схемах, поскольку приложения функционировали нормально, и визуально не было никаких признаков сбоев.
Как работала вредоносная сеть и что скрывалось за её деятельностью
За сценой эти устройства скрытно маршрутизировали трафик для злоумышленников, включая киберпреступные группировки и государственные структуры. Согласно информации Google, сеть связывалась с компанией IPIDEA и использовала встроенные в более чем 600 приложений скрытые программные комплекты (SDK). Эти приложения варьировались от простых утилит до VPN-сервисов и бесплатных загрузок. При установке пользователь получал обещанный функционал, но одновременно его устройство становилось частью масштабной инфраструктуры для прокси-серверов.
-
Гид по персонажам и актерам сериала «Severance
-
Актеры и персонажи в фильме «Любовь причиняет боль»: Кто играет вместе с Ке Хуаном
-
Эксперты и бизнес-лидеры предупреждают о распространении ложной информации и рисках, связанных с искусственным интеллектом
-
Power Book III: Raising Kanan, 4 сезон — Дата выхода, Актерский состав, Сюжет, Трейлер и Все, что нам известно
Что означала роль устройств и как злоумышленники использовали сеть
Это означало, что ваше устройство — смартфон, ПК или умный гаджет — могло служить точкой для передачи интернет-трафика злоумышленников. Такой трафик мог включать автоматизированные попытки входа на сайты, сбор данных или маскировку личности для подозрительной деятельности. Внешне это выглядело так, будто активность исходила из вашего домашнего IP-адреса. Обычно владельцы даже не замечали ухудшения производительности или других признаков заражения.
Масштаб злоупотреблений и меры Google
Зафиксировано, что за одну неделю в начале этого года более 550 различных групп угроз использовали IP-адреса, связанные с этой инфраструктурой. В их числе — киберпреступные организации и группы, связанные с государственными структурами. Такие сети ценны для злоумышленников, потому что позволяют делать вредоносный трафик похожим на обычную активность пользователей дома, избегая подозрений.
Google приняла юридические меры в федеральном суде США для изъятия доменов, управлявших заражёнными устройствами, а также сотрудничала с компаниями, такими как Cloudflare, для отключения командных центров сети. Кроме того, в системе Android — в частности, в Play Protect — были внедрены обновления, позволяющие автоматически обнаруживать и удалять приложения с вредоносными SDK.
Риск, связанный с приложениями вне официального магазина
Компания предупреждает, что значительная часть вредоносных приложений распространялась за пределами официального магазина Google Play. Это важно, поскольку встроенная система защиты Play Protect способна сканировать и блокировать угрозы, связанные только с приложениями из официальных источников. Загрузка приложений из сторонних магазинов или через APK-файлы увеличивает риск заражения.
Как защитить свои устройства и избежать участия в подобных сетях
- Скачивайте приложения только из проверенных источников, таких как Google Play или другие доверенные магазины.
- Будьте осторожны с приложениями, обещающими награды за совместное использование интернета — это классическая схема вербовки устройств в прокси-сети.
- Перед установкой проверяйте запрашиваемые разрешения — например, приложение для обоев не должно требовать полного доступа к сети или фоновых операций.
- После установки регулярно аудитируйте права доступа приложений и отключайте ненужные разрешения.
- Используйте современные антивирусные решения и обновляйте систему безопасности устройства — это поможет обнаружить подозрительную активность и скрытые службы.
- Обновляйте прошивки устройств, особенно если они давно не получали обновлений безопасности, поскольку уязвимости могут быть использованы для внедрения SDK.
Что делать, если устройство стало частью прокси-сети
Если ваше устройство вдруг начало вести себя подозрительно или вы подозреваете его заражение, рекомендуется провести полный сброс настроек и переустановить только проверенные приложения. Не используйте повторно пароли, в особенности — одинаковые для разных сервисов. Для защиты учетных записей применяйте менеджеры паролей, которые создают уникальные и сложные пароли, а также отслеживают утечки данных.
Общий контекст и важность профилактики
Использование прокси-сетей на базе домашних устройств — это серый сектор, в котором могут скрываться крупные угрозы. Масштаб пресечённой Google операции показывает, насколько важна бдительность пользователей при установке приложений и управлении разрешениями. Бесплатные приложения зачастую — это не только выгода, но и потенциальная опасность, если их используют злоумышленники для скрытого контроля устройств.
Ранее пользователи зачастую не задумывались о возможных рисках при использовании бесплатных VPN или приложений по обмену трафиком. Однако такие схемы могут стать инструментом для кражи данных, проведения кибератак или обхода блокировок. Поэтому важно оставаться внимательными и своевременно обновлять защиту своих устройств.