Dannoso lifestyle apps trovare su Google Play, 30 milioni di installazioni registrate

0
139

Account Google e Android trattenere Mozilla adozione di standard WebAuthn
Firefox ottenere il sostegno per l’eredità di accesso protetta standard FIDO U2F nelle versioni future.

Un totale di 50 applicazioni malevoli che sono riusciti a bypassare la sicurezza di Google di controlli e di terra sul Google Play store, portando a milioni di installazioni su dispositivi Android.

E ‘ stato solo la settimana scorsa che i ricercatori da Check Point scoperto un totale di sei applicazioni laden con il PreAMo annuncio di frode malware su Google Play, che era stato installato 90 milioni di volte.

Ora, il team di sicurezza informatica da Avast ha trovato un ulteriore 50 applicazioni relative a servizi di lifestyle che mascherarsi come software legittimo, ma in realtà adware, e questi programmi di applicazioni sono state scaricate un totale di 30 milioni di volte.

Martedì, Avast ha pubblicato un rapporto sulla scoperta, in cui le applicazioni sono legate le une alle altre attraverso le librerie di terze parti che “ignora il servizio in background restrizioni presenti nelle più recenti versioni di Android.”

“Anche se l’aggiramento di per sé non è esplicitamente vietato sul Play Store, Avast rileva come Android:Agent-SEB [PUP], dato che le applicazioni utilizzando queste librerie rifiuti dell’utente batteria e rendere il dispositivo più lento,” dicono i ricercatori. “Le applicazioni che utilizzano le librerie di visualizzare continuamente più annunci dell’utente, andando contro il Play Store di regole”.

Vedi anche: Questi programmi Android apps solo colpo quando si sposta il vostro smartphone

Ogni app visualizza conclamata annunci per gli utenti, e in alcuni casi, anche un tentativo per attirare gli spettatori a installare altri adware-laden applicazioni.

Le applicazioni dannose sono Pro Piczoo, Foto Blur Studio, Mov-tracker, Magic Cut Out, e Pro Photo Eraser. Installazione tariffe vanno da un milione a mille.

Di cui all’come TsSdk, due versioni di app malware sulla piattaforma. Il più anziano dei due è stato installato 3,6 milioni di volte e fu sepolto in app offre semplici giochi, editing di foto, fitness e sistemi.

screenshot-2019-04-23-at-16-06-18.png

Un esempio di un TsSdk app malevola.

Avast

×

screenshot-2019-04-23-a-16-06-18.png

Una volta installato, queste applicazioni vuoi apparire legittimo, ma sarebbe anche cadere un certo numero di collegamenti a pagine indesiderate o servizi sulla schermata home di Android. Un certo numero di applicazioni sono stati anche in grado di aggiungere un collegamento a un “Game Center”, che avrebbe aperto a una pagina di pubblicità di diversi software di gioco.

Quando lo schermo è acceso, annunci possono essere visualizzati, e, in alcuni casi, le applicazioni sarebbe anche in grado di installare automaticamente ulteriori nuisanceware.

Le versioni più recenti di TsSdk sono stati trovati in musica e app per il fitness e sono stati installati quasi 28 milioni di volte. Il codice è stato rinnovato ed è criptato, e forse nel tentativo di rimanere su un dispositivo host più, si attiva solo se una vittima click su Facebook primo annuncio.

TechRepublic: Weaponization di vulnerabilità nei prodotti Adobe è più che raddoppiato nel 2018

Un Facebook SDK funzione chiamata “differita” deep linking” permessi di queste app per rilevare tali attività. Dopo un annuncio viene cliccato, l’app mostrerà solo ulteriori annunci entro le prime quattro ore, e quindi meno frequentemente e in modo casuale.

Fullscreen annunci, tuttavia, sono ancora mostrato — quando lo smartphone è sbloccato, o ogni 15 e 30 minuti oltre l’ora.

Avast rileva, tuttavia, che il malware non sembrano funzionare correttamente sui dispositivi Android con la versione 8.0 di Oreo o sopra a causa di incompatibilità di cambiamenti nel servizio di base di sistemi di gestione di tali applicazioni.

CNET: smarrimento o furto del telefono Android? Ecco come tornare indietro

Avast ha contattato Google per richiedere che le app vengono rimossi da Google Play. Al momento della scrittura, una serie di applicazioni tra cui la Pro Piczoo, Foto Blur Studio, e Mov-tracker sembra essere stato tirato dal negozio.

ZDNet ha raggiunto fuori a Google per il commento e sarà aggiornato se sentiamo di ritorno.

Precedente e relativa copertura

Falsi Google reCAPTCHA utilizzato per nascondere Android malware bancario
Questo Trojan si maschera da Google Play per nascondere sul telefono in bella vista
Questo furto di dati malware Android infiltrato il Google Play Store, per infettare gli utenti in 196 paesi

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati