Questo è il modo dannoso Android apps evitare di sicurezza di Google di accertamento

0
215

Perché nessuno sembra preoccuparsi che punta telefoni Android sono così buggy?
Adrian Kingsley-Hughes viene spiegato perché sia Samsung e Google sembrano essere in grado di scrollarsi di dosso i problemi in un modo che Apple ha appena potevo. Leggi di più: https://zd.net/31RBipz

Google mantiene una rigorosa cybersecurity postura quando si tratta di funzionalità e il comportamento delle applicazioni inserite dagli sviluppatori per l’hosting sul sito ufficiale di Google Play Store, ma a volte, il software dannoso scivola attraverso la rete.

Dannoso Android apps può assumere una varietà di forme, potrebbe essere carico di adware progettato per generare fraudolento di reddito per gli sviluppatori, costringendo gli utenti a visualizzare o fare clic su messaggi pubblicitari; banking malware, tra cui il Joker variante è stata avvistata in Google Play le app scaricate quasi la metà di un milione di volte, e alcuni falsi applicazioni di seppellire funzionalità nocive fino al momento in cui una vittima muove il loro dispositivo mobile.

Come repository ufficiale per le applicazioni Android di catering per innumerevoli app installa ogni giorno, Google Play utilizza una gamma di barriere a rifiutare le applicazioni creduto di essere dannoso.

Tuttavia, ogni miglioramento, truffatori strike back, sviluppando nuove tecniche per ingannare Google ad accettare le loro proposte.

Vedi anche: Giochi, foto, applicazioni in Google Play infettare i dispositivi Android con malware

Bitdefender ricercatori ha detto il mercoledì che cyberattackers altro non sono se non “fantasioso” quando si tratta di ballare intorno a Google, protezioni, e in un nuovo white paper (.PDF) sul tema, la sicurezza informatica azienda ha elencato le principali tecniche attualmente impiegate per garantire che le applicazioni malevoli terra nel repository.

Le tecniche principali sono qui di seguito:

Logica principale crittografati e caricato dinamicamente: non un app principale di logica nel codice standard e basandosi invece su un eseguibile nativo libreria dinamica che viene caricato per la prima volta — leader per la decodifica e il caricamento di codice successivo — questo può mascherare dannoso funzionalità fino a quando l’app è stata scaricata ed eseguita.

Controlli del tempo: Una tecnica interessante, documentato da Bitdefender è l’uso di controlli del tempo. Codificato ora sarà sistematicamente esaminate e, se il tempo registrato è di oltre 18 ore, adware, poi, inizia a mostrare agli utenti di pubblicità. Controlli periodici per sostenere malvertising possibile mantenere queste funzioni nascoste e non può far scattare un allarme da Google Play.

Lungo la visualizzazione dei tempi: Tempi tra gli annunci — fino a 350 minuti-sono stati inoltre registrati, che i ricercatori chiamano “anti Google Play meccanismo.”

“Perché gli annunci non si presenti entro un ragionevole lasso di tempo, i campioni di fuga controllo di sicurezza, il” team dice.

TechRepublic: Come evitare malware su Android, con una semplice operazione

Open source utilità di biblioteche: Biblioteche può essere utilizzata per estrarre ed eseguire i processi in background, e questi possono anche essere utilizzati per mostrare gli annunci e controllo di processi, tra cui ‘ShowAds attivita’ o il ‘ShowAdsHideIcon’ funzione.

Pulire Sdk, per cominciare: In alcuni casi, gli sviluppatori possono caricare un’installazione pulita di un app, solo per sostituire il codebase nel tempo con ulteriori funzionalità nocive attraverso aggiornamenti o cambiando la configurazione e il comportamento di un altrimenti pulito app tramite un server connesso.

Se non si scarica un’applicazione da un negozio ufficiale, c’è sempre qualche rischio che le app non si comportano nel modo previsto. Se non ci sono indicazioni che non tutto è bene — come il consumo di energia, inaspettato annunci, o alti livelli di richiesta di autorizzazioni senza scopo-è spesso più sicuro per rimuovere nuove applicazioni ed eseguire una scansione del malware.

CNET: Uber in trattativa con i Los Angeles scooter di dati di posizione querela telai

“A prescindere se scaricato dal marketplace ufficiale o di terze parti, è sempre consigliabile passare attraverso i commenti degli utenti di app e valutazioni, come i feedback degli utenti può essere un forte indicatore di ingannare o di comportamento malevolo,” Bitdefender aggiunto.

Precedente e relativa copertura

Dannoso applicazioni Android contenente Joker malware negozio su Google Play
Anubis Android malware bancario restituisce con ampio app finanziaria hit list
Cybersecurity 101: Proteggere la vostra privacy da parte di hacker, spie, e il governo

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati