per Zero-Day
| 15 novembre 2019 — 20:54 GMT (20:54 GMT)
| Argomento: Sicurezza
I ricercatori di sicurezza hanno scoperto un nuovo malware per Android ceppo che è attualmente distribuito come un ad blocker per gli utenti Android, ma, ironia della sorte, una volta installato, assilla le vittime di annunci attraverso diversi metodi, ad ogni paio di minuti.
Nome FakeAdsBlock, questo nuovo ceppo ha già infettato almeno 500 utenti, secondo Malwarebytes, l’antivirus maker che individuato il malware.
La sua distribuzione vettoriale è via di terze parti da app store, dove è disponibile per il download come un ad-app di blocco denominato Ads Blocker, ha detto Nathan Collier, Senior Malware Analista di Intelligence.
Questo, tuttavia, potrebbe cambiare in futuro. Collier ha detto che hanno già trovato la prova che la stessa FakeAdsBlock malware è disponibile anche nascosto in apps denominato “Hulk (2003).apk,” “Guardiani della Galassia.apk” e “Joker (2019).apk.” Il ricercatore dice questo suggerisce che il malware creatori sono stati in mezzo a spostare il loro modello di distribuzione di un falso film in streaming portale.
Gli utenti che cercano di guardare film pirata sarebbe finito l’installazione di un’app malevola infettati con FakeAdsBlock. Questa distribuzione vettoriale non è nuovo ed è stato spesso visto prima, soprattutto con le app che riguardano concedere l’accesso a film per adulti.
FakeAdsBlock modus operandi
Come per il malware, FakeAdsBlock è qualcosa d’altro, soprattutto nel modo sfacciato bombarda gli utenti con annunci.
Tutto questo inizia con il processo di installazione, in cui gli Annunci Blocker app (in cui il malware è nascosto) chiede l’autorizzazione per visualizzare i contenuti su altre applicazioni.
Questo è uno strano autorizzazione alla richiesta, soprattutto per un app con un obiettivo dichiarato di rimozione di contenuti, e non mostrando qualcosa sulla parte superiore.
Ma ombreggiata le cose continuano. L’app, inoltre, le richieste di accesso per installare una connessione VPN, che, di nuovo, è molto strano.
“Per chiarire, l’app in realtà non connettersi a qualsiasi rete VPN,” Collier ha detto. “Invece, cliccando su OK, gli utenti effettivamente consentire il malware in esecuzione in background in qualsiasi momento”.

Immagine: Malwarebytes
Eppure, la shady le cose non si fermano qui. Il FakeAdsBlock malware anche le richieste di accesso per mostrare un widget sulla schermata iniziale del dispositivo. Questo non fa senso tecnico, come un ad blocker non ha bisogno di mostrare i widget — ma più su questo più tardi.
Una volta che tutto questo finisce, l’app mostra una schermata con il testo a scorrimento verso il basso e poi scompare per sempre. Il malware si rimuove la sua icona, e l’annuncio bombardamenti iniziare. Questi appaiono in tutto il mondo, in forme diverse.
Ci sono fullscreen annunci, le notifiche di spam e siti web che si aprono all’improvviso, richiedendo all’utente di attivare nuove notifiche anche qui.
Immagine: Malwarebytes
Ma il romanzo e il più perfido trucco è l’uso di una schermata iniziale widget per visualizzare gli annunci, qualcosa di non visto prima.
Secondo Collier, il FakeAdsBlock malware utilizza un widget trasparente all’interno della quale i carichi di annunci a intervalli regolari. Perché gli annunci sono visualizzati all’interno di un widget, non possono essere licenziati, a meno che l’utente rimuove il widget. Ma dal momento che l’utente non può vedere il widget sullo schermo, perché non si sa mai il widget c’è, in primo luogo.
Immagine: Malwarebytes
“Ads Blocker è eccessivamente difficile trovare sul dispositivo mobile una volta installato, il” Collier ha detto. “Tanto per cominciare, non c’è l’icona per Ads Blocker. Tuttavia, ci sono alcuni indizi della sua esistenza, per esempio, una piccola icona nella barra di stato.” [vedi immagine sopra]
“Questo tasto icona è stata creata dopo aver accettato il falso connessione VPN messaggio, come mostrato sopra. Come risultato, questa piccola chiave è la prova che il malware è in esecuzione in background,” Malwarebytes ricercatore aggiunto.
Ma una volta che gli utenti ottengono un’idea che qualcosa potrebbe essere sbagliato, si può testa al sistema operativo Android app sezione, da dove si può rimuovere come qualsiasi altra app. Qui, l’app dovrebbe essere facile da individuare, in quanto è l’unico senza la presenza di un’icona o un nome. Il FakeAdsBlocker autori pensavano di smart nascondendo questi due dettagli, ma hanno fatto risaltare di più.
Immagine: Malwarebytes
Sicurezza
BlueKeep sfruttare per ottenere una correzione per il suo problema BSOD
Principali ASP.NET fornitore di hosting infettato da ransomware
Apple Mail su macOS foglie di parti di e-mail cifrate in chiaro
Fissaggio di fughe di dati in Jira (ZDNet YouTube)
Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)
Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)
Argomenti Correlati:
Mobile OS
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
per Zero-Day
| 15 novembre 2019 — 20:54 GMT (20:54 GMT)
| Argomento: Sicurezza