Zlonamerni softver za naplatu Joker pronađen u Google Play prodavnici

Zlonamerne Android aplikacije koje skrivaju zlonamerni softver Joker, otkrivene su u Google Play prodavnici.

PCPress.rs Image

Android malver je zaobišao bezbednosne kontrole koristeći trikove sa kratkim URL-ovima

U utorak su istraživači kibernetičnosti iz Zscalerovog ThreatLabz-a rekli da je nedavno otkriveno ukupno 11 aplikacija za koje se utvrdilo da se „redovno postavljaju“ u službeno spremište aplikacija, što čini približno 30.000 instaliranja. Porodica malvera Joker je dobro poznata varijanta koja se fokusira na kompromitovanje Android uređaja. Joker je dizajniran da špijunira svoje žrtve, krade informacije, sakuplja liste kontakata i nadgleda SMS poruke.

Aplikacije koje sadrže Joker, mogu se koristiti za vršenje finansijske prevare, na primer prikrivenim slanjem tekstualnih poruka na premium brojeve ili prijavljivanjem žrtava na wireless application protocol usluge (WAP), zarađujući svojim operaterima deo prihoda. Joker takođe zloupotrebljava Android sisteme upozorenja tražeći dozvolu za čitanje svih obaveštenja. Ako ga korisnik odobri, ovo omogućava zlonamernom softveru da sakrije obaveštenja koja se odnose na lažne registracije za usluge. Najnoviji skup zaraženih mobilnih aplikacija uključuje “Translate Free”, “PDF Converter Scanner”, “Free Affluent Message” i “delux Keyboard.”

Pročitajte i:  Android 12 mogao bi da bude predstavljen 4. oktobra

Sveukupno, u Android aplikacijama u poslednja dva i po meseca otkriveno je preko 50 Joker payload-a, među kojima su glavne ciljane kategorije aplikacija komunalne usluge, zdravlje i personalizacija uređaja. Prema istraživačima, operateri Joker-a neprestano menjaju svoje metode kako bi zaobišli bezbednosne mehanizme i procese provere na Google Play-u. Uprkos svesti javnosti o ovom određenom zlonamernom softveru, on neprestano pronalazi svoj put na Google-ovom zvaničnom tržištu aplikacija primenom promena u svom kodu, metodama izvršavanja ili tehnikama pronalaženja payload-akažu istraživači.

U Jokerovom slučaju čini se da su skraćivanja URL-a omiljena za preuzimanje početnih payload-a. Poslednjih meseci otkrivene su i stara i nova varijanta Jokera. U drugom slučaju, taktika skraćivača URL adresa takođe je korišćena za preuzimanje i izvršavanje korisnih tereta druge i poslednje faze. ThreatLabz kaže da rasprostranjenost zlonamernog softvera Joker, stalni razvoj taktike napada i broj korisnih tereta koji se neprestano otpremaju u spremišta aplikacija otkrivaju da autori zlonamernog softvera neprestano „uspevaju“ zaobilazeći ograničenja provere i bezbednosne kontrole.

Međutim, Google ozbiljno shvata izveštaje o zlonamernim aplikacijama i, kao u ovom slučaju, brzo je uklonio zaražene aplikacije sa Google Play-a.

Pročitajte i:  Google zabranio kompaniju za praćenje lokacije koja je prodavala podatke korisnika

Izvor: Zdnet

Facebook komentari:

Tagovi: , ,