Trojanac i dropper pronađeni u dve aplikacije u Google Play prodavnici
Mobilni telefoni, 23.08.2017, 13:00 PM
Google još uvek nije uklonio iz svoje Play prodavnice dve aplikacije inficirane opasnim malverima tako da se one još uvek mogu preuzeti iz prodavnice.
Reč je o aplikacijama "Earn Real Money Gift Cards" koja nagrađuje korisnike poklon karticama za instaliranje drugih aplikacija na telefonu, i mobilna igra "Bubble Shooter Wild Life". Obe aplikacije je nedavno na Google Play postavio isti programer, Boris Block.
Aplikacije su prvi primetili istraživači iz SfyLabs, a kasnije i istraživači iz firme Zscaler. Obe firme su o tome obavestile Google. Iako još uvek nisu uklonjene iz prodavnice, srećom, do sada su preuzete samo nešto manje od 5000 puta.
Prva aplikacija je inficirana BankBot malverom, dok je druga inficirana "dropperom", vrstom malvera koja instalira druge malvere po instrukcijama koje dobije sa komandno-kontrolog servera.
BankBot je mobilni bankarski trojanac čiji je kod procureo prošlog decembra i koga su preuzeli brojni autori malvera. Trojanac je čuven zbog toga što može da izbegne Googleove sigurnosne provere i da se nađe u Play prodavnici. Ovo je sedmi put da se malver BankBot našao u zvaničnoj Google Play prodavnici.
Druga aplikacija sadrži nikada ranije viđen malver downloader koji zloupotrebljava funkciju Android Accessibility.
Veliki broj novijih malvera pokušava da dobije od korisnika pristup ovoj funkciji. To je trend među Android malverima. Do sada sumalveri koji su koristili Accessibility funkciju imitirali korisnikove dodire po ekranu i davali sebi pristup posebnom administratorskom nalogu, koji zatim koriste da bi krišom preuzeli kontrolu nad telefonom korisnika.
Jedan od najnovijih primera takvih malvera je bankarski trojanac Svpeng koji se od nedavno prodaje na forumima sajber podzemlja.
Ono po čemu je malver u aplikaciji "Bubble Shooter Wild Life" jedinstven je što on koristi Accessibility funkciju da bi uključio opciju "Installation from Unknown Sources" i instalirao druge aplikacije.
Istraživači iz SfyLabsa i Zscalera se slažu da je malver još uvek u fazi razvoja pa se dešava da u nekim fazama delovanja malver ne uspeva da uradi svoj zadatak.
Ove aplikacije su uspele su da uđu u Play prodavnicu zahvaljujući tome što je njihovo zlonamerno delovanje odloženo za kasnije. Oba malvera čekaju 20 minuta pre nego što se pokrenu i počnu da deluju. Do tada, Google je već završio svoje bezbednosne provere i dozvolio je aplikacijama da uđu u Play prodavnici. Isti trik brojni malveri koriste duže od godinu dana, i zabrinjavajuće je što Google još nije našao način da se izbori sa tim.
Izdvojeno
NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja
Novi Android malver pod nazivom NoVoice otkriven je u Google Play prodavnici, skriven u više od 50 aplikacija koje su zajedno preuzete najmanje 2,3 m... Dalje
Apple napravio neuobičajen potez: bezbednosne zakrpe za iOS 18 zbog DarkSword exploita
Apple je doneo neuobičajenu odluku da zaštiti starije iPhone uređaje, potvrdivši da će objaviti bezbednosno ažuriranje za uređaje koji i dalje ... Dalje
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





