Nul
Google har for nylig fjernet 22 Android apps fra Play Butik. Apps blev fjernet for misbrug af Android-enheder til at indlæse, og klik på annoncer bag brugerens ryg.
Google Play Store har været plaget af en adware epidemi disse sidste par måneder, som ZDNet beskrevet i en tidligere artikel.
Hvad der gjorde netop denne Android adware kampagne, der skiller sig ud var ikke det faktum, at de inficerede apps klikket annoncer bag brugere’ støtter, men det faktum, at de apps, der er forklædt Android-enhed som en iPhone i øjnene af online-annoncører.

Billede: Sophos
Årsagen til denne meget usædvanlige adfærd er, at annoncenetværk værdi trafik fra Apple-enheder mere end Android, Linux eller Windows. Denne særlige adware bande ser ud til at have bemærket denne lille detalje, og reagerede i overensstemmelse hermed.
22 adware apps fundet, downloadet mere end 2 millioner gange
Sophos Labs, cyber-sikkerhed virksomhed, der har opdaget disse ondsindede apps og rapporterede dem til Google i sidste måned, sagde, at denne adware operation ser ud til at have startede i juni dette år.
Sophos malware forsker Chen Yu sagde, at selskabet har identificeret 22 Android apps en del af denne kampagne, som alle har været samlet downloadet mere end to millioner gange fra Google ‘ s officielle Spille-Butik. Af de 22 apps, den mest populære app var Sparkle, en lommelygte Android app hentet mere end en million gange.
Pudsigt nok tre af de 22 apps blev skabt tilbage i 2016 og 2017, og tidligere versioner blev anset for rene før juni udgivelser, hvilket tyder på, at appen kaffefaciliteter, mest sandsynligt den samme dev, havde en forandring i hjertet, om de apps’ indtjening strategi.
I en detaljeret analyse af adware ‘ s modus operandi der blev offentliggjort i sidste uge, Chen sagde, at denne særlige stamme var mere aggressive end andre, der tidligere er opdaget Android adware familier.
Adware ville re-starte selv, hvis det er lukket ned
Den adware, som Sophos registrerer som Andr/Clickr-annonce, ville starte et skjult vindue i browser, ændre browserens UserAgent streng til en iPhone, få adgang til bestemte sider, og efterligne klik på annoncer, der vises på siden, til at generere et overskud for adware operatør.
Den aggressive del, Chen sagde, var, at disse apps også indeholdt kode, der automatisk re-startede selv efter tre minutter, hvis brugeren ville have lukket sin proces. Chen sagde, at dette ville føre til en stigning i forbruget af batteriet på inficerede telefoner.
Endvidere, ligesom alle moderne adware stammer, Andr/Clickr-annonce indeholdt også mulighed for at downloade og køre andre filer, men operatørerne af denne adware ikke synes interesseret i at misbruge en sådan funktionalitet, bliver foragt med kun at generere overskud via annonce-svindel.
Sophos offentliggjort en liste over alle 22 apps, der indeholdt skadelig adware-kode. Chen sagde, at de samme udviklere havde også udgivet iOS apps på iTunes Store, men disse apps ikke ud til at omfatte ad-klikke på koden.
Billede: Sophos
Relaterede sikkerhed dækning:
OS iOS-brugere, der er omfattet af massive malvertising kampagneGoogle Play Beskytte analyserer hver Android app, at den kan finde på internettetOpfylde den malware, som forvandler din smartphone til et mobilt proxySenator blaster FTC for ikke at slå ned på Googles annonce-svindel problemer
Mange gratis mobile VPN-apps, der er baseret i Kina eller har Kinesiske ejerskabAndroid Monero-mining malware kan ødelægge telefoner TechRepublicTo trænings-og iOS-apps narret brugere til at gøre TouchID betalinger
Fortnite kamp med Android sikkerhedsmæssige problemer er bare at komme i gang CNET
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0