Oltre 500 applicazioni Android con un combinato di 100 milioni di download che trovato segretamente contenere spyware

0
104

0

igexin-screenshots.png

Alcune delle applicazioni che in precedenza utilizzato il software dannoso — ma che adesso sono puliti.

Immagine: Lookout

Più di 500 applicazioni Android, collettivamente scaricato oltre 100 milioni di volte dal Play store di Google, potrebbe essere stato usato per distribuire segretamente spyware per gli utenti, grazie ad una pubblicità dannosa SDK (software development kit).

Mobile-soprattutto quelli gratuiti — comunemente utilizzare la pubblicità Sdk per pubblicare annunci per i propri clienti attraverso le esistenti reti di pubblicità e, quindi, di generare entrate.

Tuttavia, i ricercatori di sicurezza a Lookout hanno scoperto che molti sviluppatori di app inavvertitamente distribuito un ladro SDK chiamato Igexin, che può essere sfruttata per attività dannose.

Google è stato informato Igexin segreto di funzionalità, e tutti i compromessi, le app sono state rimosse dal Play Store o aggiornato con nuovi e puliti, le versioni.

I ricercatori di due esempi specifici precedentemente infettati app su Google Play: una fotografia app che si chiama SelfieCity — scaricato oltre cinque milioni di volte-e un app che si chiama LuckyCash, che è stato scaricato più di un milione di volte. Lookout ha confermato che nessuna di queste applicazioni sono ora vulnerabile per comportamento dannoso.

Altre applicazioni infette — non identificati individualmente-incluso un gioco mirato ad adolescenti con oltre 50 milioni di download, un app meteo e un’app per le foto, sia con tra un milione e cinque milioni di download, e un app radio internet con tra 500.000 e un milione di download.

Varie altre applicazioni scaricate da Google Play Store — tra cui istruzione, salute e fitness, viaggi, emoji e home video camera apps — sono stati compromessi.

In definitiva, l’annuncio in rete ha la possibilità di girare più di 100 milioni di telefoni Android in dannoso spiare dispositivi, mettendo la privacy degli utenti e i loro datori di lavoro a rischio.

Igexin, che è di origine Cinese, promuove servizi che pretendono di sfruttare i dati sulle persone, come i loro interessi, l’occupazione, il reddito e la posizione per il beneficio di pubblicità.

igexin-website.png

Una versione tradotta di Igexin sito web, che offre servizi pubblicitari.

Immagine: Lookout

Lookout i ricercatori hanno cominciato a indagare Igexin quando la revisione di altre applicazioni, che comunica con gli indirizzi IP e i server noto per avere distribuito malware. Essi hanno scoperto che molte delle applicazioni richieste di un endpoint utilizzati dal Igexin ad SDK.

Allarme campane, perché questo tipo di traffico è comunemente utilizzato da distributori di malware, che si specializzano nel nascondere la loro payload dannosi all’interno delle applicazioni che sembrano essere legittimo.

Gli sviluppatori di app sarebbe stata ignara di SDK abuso di app autorizzazioni per la raccolta dei dati: questa funzionalità non è immediatamente evidente, e quelli dietro di codice maligno in grado di alterare in qualsiasi momento.

La maggior parte di sfruttamento funzionalità avvistato in Igexin codice registro di esfiltrazione, che potenzialmente permettono la minaccia attori per fare off con tutti i tipi di dati utente. L’app, inoltre, impiegato PhoneStateListener, un legittimo strumento di Android, gli sviluppatori di app’ arsenal, ma con la capacità di registrare i dettagli sulle chiamate. Le applicazioni infette fatta alcuna indicazione che potrebbe registrare tempi di chiamate e numeri utilizzati.

Nonostante l’offesa di apps per essere rimossi, la stragrande maggioranza di coloro che hanno scaricato le applicazioni pericolose sono improbabili da essere consapevoli del fatto che stanno anche potenzialmente a rischio, come le app mancanza di qualsiasi tipo di richiamo; è necessario che gli sviluppatori sperano che gli utenti seguano le istruzioni per aggiornare le loro applicazioni.

Anche se Google mantiene la stragrande maggioranza dei suoi 1,4 miliardi di utenti Android al sicuro da malware, applicazioni malevoli ancora regolarmente tramite lo store ufficiale, con le applicazioni malevoli che spesso impiegando varie tecniche di offuscamento eludere i controlli di sicurezza.

Relativi copertura

Ghost apps vivere a tormentare gli utenti Android

Anche dopo che sono stati rimossi da app store, applicazioni rogue può ancora causare problemi per le persone che hanno scaricato il loro.

Android avviso: Questo cutesy malware ha infettato milioni di dispositivi

Auto-clic su “Judy” adware è distribuito da oltre 40 app ufficiale di Google Android market.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Google può vincere la sua battaglia con il malware Android?Cyberwar: La persona intelligente guida [TechRepublic]Trident iOS difetti: i Ricercatori dettaglio come spyware, ha soggiornato hiddenAndroid app store inondato con 1.000 spyware appsRussian malware Android cingolato militare ucraina: Report [CNET]

0