Сообщение на сайте утверждает, что найденная уязвимость используется именно для управления уже инфицированными устройствами под управлением операционной системы Android, а не для их заражения. Неизвестные хакеры применяли облачный сервис в своих целях, который изначально разрабатывался для того, чтобы пересылать на устройство пользователя данные для тех или иных приложений. С использованием GCM производители могли осуществлять обновление программ или передачи команд о пересылке информации с разных серверов. Официальная страница Google приводит пример, в котором программа через GCM получает сообщение о выложенном видеоролике на сервере. Злоумышленники используют сервис в совершенно других целях.
Читайте также: В браузере Chrome нашли уязвимость, с помощью которой могут воровать пароли
Эксперты из «Лаборатории Касперского» сообщают о том, что вредоносные программы через GCM получают команды для отправки SMS-сообщений на платные номера, приказы передать злоумышленникам данные с пользовательского устройства (архив сообщений, список контактов). Специалисты также заявляют, что использование облачного сервиса не может позволить пользователю блокировать доступ к какому-то из серверов, поэтому за счет этого проблему решить не удается. Единственный выход из этой ситуации, чтобы противодействовать получению команд — блокировка аккаунтов разработчиков, идентификационные коды которых троянские программы используют при регистрации, отмечают специалисты.
Компания провела исследование, в результате которого обнаружила, что один из троянов, использующий описанную уязвимость, Trojan-SMS.AndroidOS.OpFake.a, уже широко распространен в русскоязычной сети. «Лаборатория Касперского» насчитала более одного миллиона копий установочного пакета этой программы. Исследование трояна выявило, что он заставляет отправлять платные SMS, умеет красть сообщения и контакты, отправлять ссылки на себя, удалять сообщения, а также осуществлять обновление до новой версии. Эксперты отметили, что идентификаторы, которые используют хакеры для управления чужими устройствами, уже переданы в Google.