Meer dan 500 Android apps met een gecombineerde 100 miljoen downloads gevonden om in het geheim bevatten spyware

0
81

0

igexin-screenshots.png

Sommige van de apps die voorheen schadelijke software — maar die zijn nu schoon.

Afbeelding: Zoek

Meer dan 500 Android apps, gezamenlijk gedownload meer dan 100 miljoen keer gedownload vanuit de Google Play store, zou zijn gebruikt om in het geheim te verspreiden spyware aan gebruikers, dankzij een kwaadaardige reclame SDK (software development kit).

Mobiele apps, en dan met name vrije degenen — vaak gebruik maken van reclame Sdk ‘ s advertenties te leveren aan hun klanten door middel van bestaande reclame-netwerken, waardoor het genereren van inkomsten.

Echter, de onderzoekers van de veiligheid op de Uitkijk hebben ontdekt dat veel app-ontwikkelaars per ongeluk ingezet met een rogue SDK genoemd Igexin, die kan worden misbruikt voor schadelijke activiteiten.

Google heeft geïnformeerd over Igexin ‘ s secret-functionaliteit en alle van de besmette apps zijn nu verwijderd uit de Play Store of bijgewerkt met nieuwe, schone versies.

Onderzoekers die twee specifieke voorbeelden van eerder geïnfecteerde apps op Google Play: een foto-app genaamd SelfieCity — gedownload meer dan vijf miljoen keer — en een app genaamd LuckyCash, die is gedownload meer dan een miljoen keer. Lookout heeft bevestigd dat geen van deze apps zijn nu kwetsbaar voor schadelijke gedrag.

Andere geïnfecteerde apps — niet afzonderlijk geïdentificeerd — opgenomen een spel gericht op tieners met meer dan 50 miljoen downloads, een weer-app en een foto-app, zowel tussen een miljoen en vijf miljoen downloads, en een internet radio app met tussen 500.000 en één miljoen downloads.

Diverse andere apps gedownload uit de Google Play Store — inclusief onderwijs, gezondheid en fitness, reizen, emoji, en home video camera apps werden ook gevonden te hebben gecompromitteerd.

Uiteindelijk is de advertentie netwerk heeft de potentie om de beurt op meer dan 100 miljoen Android-telefoons in kwaadaardige spionage-apparaten, waardoor de privacy van de gebruikers en hun werkgevers in gevaar.

Igexin, die is van Chinese oorsprong, bevordert de diensten die beweren dat de hefboomwerking van gegevens over personen, zoals hun interesses, beroep, inkomen en locatie voor het voordeel van adverteren.

igexin-website.png

Een vertaalde versie van de Igexin website, waarop de reclame diensten.

Afbeelding: Zoek

Zoek onderzoekers begon het onderzoek naar Igexin bij het beoordelen van andere apps die gecommuniceerd met IP adressen en servers bekend te hebben malware verspreid. Ze vond dat veel van de apps’ aanvragen werden gemaakt om een eindpunt gebruikt door de Igexin ad SDK.

Alarmbellen rinkelde omdat dit soort verkeer wordt vaak gebruikt door malware distributeurs, die gespecialiseerd zijn in het verbergen van hun schadelijke lading binnen apps die lijken te zijn legitiem.

De app-ontwikkelaars zouden zijn zich niet bewust van de SDK ‘ s van misbruik van de app machtigingen voor het verzamelen van gegevens: deze functie is niet onmiddellijk duidelijk, en de mensen achter de kwaadaardige code kan worden gewijzigd op elk moment.

De meest uitbuitende functionaliteit gespot in de Igexin code is log exfiltration, mogelijk zodat de dreigingen af te maken met allerlei gegevens van de gebruiker. De apps ook gebruikt PhoneStateListener, een legitiem middel in de Android app-ontwikkelaars’ arsenal, maar één met de mogelijkheid tot het opnemen van gegevens over de gesprekken. De geïnfecteerde apps geen indicatie ze kon registreren tijden van gesprekken en nummers gebruikt.

Ondanks de overtredende apps worden verwijderd, de overgrote meerderheid van degenen die gedownload van de gevaarlijke apps zijn waarschijnlijk niet bewust van dat ze zelfs mogelijk in gevaar, als apps ontbreken van elke vorm van recall-functie; ontwikkelaars moeten hopen dat gebruikers volgen de instructies voor het bijwerken van hun apps.

Hoewel Google houdt de overgrote meerderheid van de 1,4 miljard Android-gebruikers beschermt tegen malware, kwaadaardige apps nog regelmatig door naar de officiële winkel, met kwaadaardige apps vaak gebruikmakend van de verschillende verduistering technieken beveiliging omzeilen van controles.

Verwante dekking

Ghost apps live op te pijnigen Android-gebruikers

Zelfs nadat ze zijn verwijderd uit de app store, malafide apps kunnen nog steeds worden veroorzaakt gedoe voor de mensen die ze hebt gedownload.

Android waarschuwing: Dit schattige malware is geïnfecteerd door miljoenen apparaten

Auto-klikken op ‘Judy’ adware werd verspreid door meer dan 40 apps in Google ‘ s officiële Android market.

LEES MEER OVER CYBERCRIMINALITEIT

Kan Google win de strijd met Android malware?Cyberoorlog: Het smart person ‘ s guide [TechRepublic]Trident iOS gebreken: de Onderzoekers detail hoe de spyware bleef hiddenAndroid app-winkels overspoeld met 1.000 spyware appsRussian Android-malware bijgehouden oekraïense militairen: Rapport [CNET]

0