Nevidljivi malver u aplikacijama na Google Play troši bateriju i mobilne podatke
Mobilni telefoni, 08.08.2023, 08:00 AM
Programeri vođeni profitom nastoje da ugrade što više reklama u svoje aplikacije. Međutim, postoje aplikacije koje uspevaju da ostvare profit, a da korisnike ne uznemiravanju reklamama. Ali da li je to dobro kako se čini na prvi pogled?
Tim kompanije McAfee koji se bavi istraživanjem mobilnih uređaja otkrio je zabrinjavajuću praksu nekih aplikacija koje se distribuiraju preko Google Play. Ove aplikacije učitavaju oglase dok je ekran uređaja isključen. To je kršenje smernica Google Play za programere o tome kako treba da se prikazuju oglasi. Ovo utiče ne samo na oglašivače koji plaćaju oglase koje korisnici ne vide, već i na korisnike jer se prikazivanjem oglasa troše baterija i podaci, da ne spominjemo potencijalne rizike kao što su curenje informacija i narušavanje profilisanja korisnika uzrokovano ponašanjem aplikacija.
McAfeejev tim je pronašao 43 aplikacije koje su zajedno preuzete 2,5 miliona puta. Među spornim aplikacijama su aplikacije TV/DMB Player, Music Downloader, News i Calendar.
McAfee, koji je član Alijanse za odbranu aplikacija koja se bavi zaštitom korisnika, sprečavanjem pretnji da dođu do uređaja i poboljšanjem kvaliteta aplikacija širom ekosistema, prijavio je otkrivene aplikacije Googleu, koji je odmah preduzeo mere. Većina aplikacija više nije dostupna na Google Play, dok su ostale ažurirane. McAfee je ovu pretnju nazvao Android/Clicker.
Ovaj adware koristi specifične taktike da ne bi bio otkriven. On namerno odlaže svoje aktivnosti, i to je latentni period nakon instalacije koji obično traje nekoliko nedelja, zbog čega se infekcija teško otkriva.
Važno je biti oprezan kada je reč o dozvolama koje dajete prilikom instalacije aplikacije, kao što je isključivanje „uštede energije“ i omogućavanje „prevlačenja preko drugih aplikacija“. Ove dozvole mogu omogućiti da se određene aktivnosti odvijaju diskretno u pozadini. Omogućavanje ovih dozvola može dovesti do drugih vidova zlonamernog ponašanja, kao što je prikazivanje stranica za „pecanje“, kao i do prikazivanja oglasa u pozadini.
Kada se ekran uređaja isključi nakon latentnog perioda, počinje preuzimanje i učitavanje oglasa, što dovodi do toga da korisnici nisu svesni reklama koje se prikazuju na njihovim uređajima. Malver registruje informacije o uređaju tako što pristupa određenom domenu povezanom sa aplikacijom. Zatim iz Firebase Storage dobija URL oglasa i prikazuje oglase. Ovaj proces troši i bateriju i mobilne podatke.
Ako korisnici brzo uključe svoje ekrane u ovom trenutku, mogli bi da vide oglas pre nego što se automatski zatvori.
Korisnici treba da budu oprezni i pažljivo procene neophodnost davanja dozvola. Iako su neke dozvole možda potrebne za određene legitimne funkcije za rad aplikacije u pozadini, važno je uzeti u obzir potencijalne rizike povezane sa njima, kao što je omogućavanje skrivenog ponašanja ili prikazivanje manje relevantnih oglasa i sadržaja zbog delovanja malvera.
Najbolji pokazatelj da je na uređaju malver je neobjašnjivo velika potrošnja baterije dok je uređaj neaktivan. Da biste proverili koje aplikacije troše najviše energije na vašem Android uređaju, idite na „Podešavanja → Baterija → Korišćenje baterije“, gde možete videti „ukupno“ i „pozadinsko“ korišćenje.
Korisnicima Androida se takođe savetuje da pre instaliranja aplikacija uvek čitaju recenzije, posebno korisnika koji su dali loše ocene.
Foto: McAfee
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





