Android malver SpinOK pronađen u još 92 aplikacije na Google Play koje su preuzete 30 miliona puta

Mobilni telefoni, 06.06.2023, 09:00 AM

Android malver SpinOK pronađen u još 92 aplikacije na Google Play koje su preuzete 30 miliona puta

Malver SpinOk pronađen je u novom nizu Android aplikacija na Google Play, koje su instalirane 30 miliona puta. Ovo je otkriće bezbednosnog tima kompanije CloudSEK, koji je prijavio na desetine aplikacija koje sadrže trojanski SDK.

Malver SpinOk je prvi otkrio Doctor Web krajem prošlog meseca u više od stotinu aplikacija koje su zajedno preuzete preko 421 miliona puta.

SpinOk je distribuiran putem napada na SDK lanac snabdevanja koji je zarazio mnoge aplikacije i posledično, mnogo Android uređaja.

Aplikacije su nudile korisnicima mini-igre sa dnevnim nagradama koje programeri legitimno koriste da bi održali interesovanje korisnika za svoje aplikacije. Međutim, u pozadini, trojanac se mogao koristiti za krađu fajlova i zamenu sadržaja privremene memorije.

CloudSEK je koristio indikatore kompromitovanja navedene u izveštaju Doctor Weba kako bi eventualno otkrio neotkrivene SpinOk infekcije, i tako proširio listu inficiranih aplikacija na 193 nakon što je otkrio dodatne 92 aplikacije. Otprilike polovina (42) njih je bila dostupna na Google Play prošle nedelje.

Najviše preuzimana aplikacija iz grupe aplikacija koje je otkrio CloudSEK bila je HexaPop Link 2248, koja je imala 5 miliona instalacija. Google je uklonio ovu aplikaciju iz Play prodavnice nakon što ju je CloudSEK prijavio.

Druge popularne aplikacije koje koriste SpinOk SDK a od kojih su neke i dalje dostupne na Google Play su Macaron Match (XM Studio) sa milion preuzimanja, Macaron Boom (XM Studio) sa milion preuzimanja, Jelly Connect (Bling igra) sa milion preuzimanja, Tiler Master (Zhinuo Technology) sa milion preuzimanja, Crazy Magic Ball (XM Studio) sa milion preuzimanja, Happy 2048 (Zhinuo Technology) sa milion preuzimanja i Mega Win Slots (Jia22) sa 500.000 preuzimanja.

Prema izveštaju CloudSEK-a ove aplikacije preuzete su čak 30 miliona puta.

Programeri ovih aplikacija su verovatno koristili trojanski SDK misleći da je reč o bezazlenoj biblioteci za oglase.

Kompletna lista zaraženih aplikacija može se naći u izveštaju CloudSEK-a. Mnoge od njih su još uvek dostupne na Google Play.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje