Disse 50 virusapps omgik Google Play-beskyttelse to gange
Indholdsfortegnelse:
- 50 apps med virus, der omgik beskyttelsen to gange
- Men hvorfor går der ikke alarmer i Google Play?
- Systemet kunne bruges til andre formål
I det sidste år er truslerne mod Android steget med op til 40 %. Hvad der norm alt anbefales til brugere, udover at have den rette beskyttelse på deres enheder, er ikke at downloade applikationer fra uofficielle websteder Hvorfor? Nå, for at undgå infektioner.
I princippet anses det for, at Google Play Butik er en sikker nok plads til, at brugere kan downloade applikationer uden problemer. Men andre gange har vi set, at det ikke ligefrem er tilfældet.
I dag lærte vi faktisk, at nogle apps har omgået beskyttelsen af Google Play. Og at denne omstændighed allerede var blevet gentaget ved to lejligheder.
Relativt for nylig opdagede sikkerhedsfirmaet Check Point i alt 50 applikationer, der var tilgængelige på Google Play, Googles officielle butik. Alle af ondsindet karakter.
Ifølge dette sikkerhedsfirma opkrævede applikationer brugere for faktureringstjenester. Uden dit udtrykkelige samtykke, naturligvis. Efter at være blevet downloadet mere end 4,2 millioner gange, trak Google dem tilbage fra markedet.
Nu har det samme sikkerhedsfirma advaret om, at applikationer fra samme familie er vendt tilbage til Google Play. Og at de har inficeret mere end 5.000 nye enheder.
50 apps med virus, der omgik beskyttelsen to gange
Ifølge Check Point, som er det firma, der har opdaget problemet igen, ville de applikationer, der ville være tilbage i Google Store, være en del af samme familie som Tidligere. Døbt af dem som ExpensiveWall.
Deres modus operandi er at indsamle alle telefonnumre, lokationer og unikke identifikatorer fra holdene. Og i abonner brugere på premium-tjenester Disse sms-beskeder faktureres til de fattiges uforsigtige konto. Og de kriminelle har ansvaret for at samle profit.
Efterforskere har ikke været i stand til at afgøre, hvor mange penge de ansvarlige for dette angreb kunne have indsamlet. Det eneste, de ved, er, at appsene allerede havde mellem 1 og 4,2 millioner downloads.
Men hvorfor går der ikke alarmer i Google Play?
For at en ansøgning kan accepteres i Google Application Store, skal den opfylde en række krav. En af dem, logisk set, ikke være kimen til en fidus. Handler heller ikke svigagtigt mod interesserne og uden brugernes samtykke.
ExpensiveWall står bag en app kaldet LovelyWall. Men dette er en af de halvtreds, der er blevet fundet. Og du har sikkert undret dig over, hvordan er det muligt, at Google ikke opdagede truslen tidligere?
Tja, meget enkelt. De ansvarlige for disse applikationer bruger en teknik til at skjule det. Komprimering og kryptering af den eksekverbare fil, før den uploades til Google Play. Det er derfor, de er i stand til at skjule malware, så det ikke bliver bemærket af Googles scannere.
Den ondsindede fil pakkes ud bagefter. Når ansøgningen anses for allerede at være afgjort på enheden. Det, der står klart, er, at angribernes teknik stadig er effektiv. Fordi de har formået at omgå Googles beskyttelse op til to gange.
Systemet kunne bruges til andre formål
ExpensiveWall kan faktisk være begyndelsen på det hele. Fordi malware også kunne bruges til at stjæle billeder, lyd og følsomme data fra enheder, for at sende dem til bestemte servere.
Eksperter siger, at det er et perfekt spionværktøj Fordi det er i stand til at fungere helt uden offerets vidende. Som forklaret i Ars Technica, selvom Google har fjernet applikationerne igen, vil de enheder, der har disse apps installeret, fortsat være inficeret.Medmindre de fjerner dem fra roden.
Hvis brugere kører en gammel version af Android, kan de muligvis aldrig desinficere Det eneste du kan (og bør) gøre er at tjekke hvis dette er din sag. Du kan tjekke listen over apps, der er fundet af Check Point, og se rapporten her.
