Joker fakturering svindel malware fundet i Google Play Butik

0
147

 Charlie Osborne

Af Charlie Osborne til Zero Day | 21. juli 2021 – 09:13 GMT (10:13 BST) | Emne: Sikkerhed

Ondsindede Android-apps, der huser Joker-malware, er blevet opdaget i Google Play Butik.

Tirsdag sagde cybersikkerhedsforskere fra Zscaler's ThreatLabz, at i alt 11 apps for nylig blev opdaget og viste sig at være “regelmæssigt uploadet” til det officielle applager, der tegner sig for cirka 30.000 installationer mellem dem.

Joker-malwarefamilien er en velkendt variant, der fokuserer på at kompromittere Android-enheder. Joker er designet til at spionere på sine ofre, stjæle oplysninger, høste kontaktlister og overvåge SMS-beskeder.

Når ondsindede apps, der indeholder Joker, lander på et håndsæt, kan de bruges til at udføre økonomisk svindel, f.eks. Ved skjult at sende sms-beskeder til premiumnumre eller ved at tilmelde sig ofrene til WAP-tjenester (Wireless Application Protocol), hvilket tjener deres operatører et stykke af fortsætter.

Joker misbruger også Android-alarmsystemer ved at bede om tilladelse til at læse alle meddelelser. Hvis det er givet af brugeren, giver dette malware mulighed for at skjule underretninger om falske servicetilmeldinger.

Det seneste sæt af fornærmende mobilapplikationer inkluderer “Oversæt gratis”, “PDF-konverteringsscanner,” “Gratis velhavende besked” og “delux-tastatur.”

Samlet set er der fundet over 50 Joker-nyttelast i Android-apps i de sidste to og en halv måned, med hjælpeprogrammer, sundhed og tilpasning af enheder blandt de vigtigste appkategorier, der er målrettet mod.

 screenshot -2021-07-21-at-09-42-12.png

zScaler

Ifølge forskerne skifter Joker-operatører konstant deres metoder for at omgå sikkerhedsmekanismer og Google Play-kontrolprocesser.

“På trods af offentlig bevidsthed om denne særlige malware finder den stadig vej ind i Googles officielle applikationsmarked ved at anvende ændringer i dens kode, udførelsesmetoder eller teknikker til hentning af nyttelast,” siger forskerne.

Vi har set nogle malwareoperatører tidligere bruge ondsindede opdateringer til at implementere trojanske heste på apps, der først syntes godartede, men i Jokers tilfælde ser URL-afkortningstjenester ud til at være en favorit til at hente de første nyttelast.

“I modsætning til den tidligere kampagne, hvor nyttelastene blev hentet fra Alibaba Cloud, så vi i denne kampagne de Joker-inficerede apps downloade mediator-nyttelasten med URL-afkortningstjenester som TinyURL, bit.ly, Rebrand.ly, zws.im eller 27url. cn for at skjule de kendte webadresser til skytjeneste, der betjener fase-nyttelast, “siger ThreatLabz.

Både en gammel og ny variant af Joker er blevet opdaget i de seneste måneder. I det andet tilfælde blev URL-afkortningstaktikken også brugt til at downloade og udføre anden og sidste fase nyttelast.

Et interessepunkt er, at i nogle eksempler vil de ondsindede apps først kontrollere for tilstedeværelsen af ​​fire andre apps, der var tilgængelige i Google Play, og hvis de findes, installerer malware ikke yderligere nyttelast. I skrivende stund er to af disse apps blevet fjernet.

“Fra de anførte apps-kategorier og udviklernavne antager vi, at dette igen er Joker-relaterede apps, der kan bruges til at vurdere de inficerede enheder,” bemærkede holdet.

ThreatLabz siger, at udbredelsen af ​​Joker-malware, den konstante udvikling af angrebstaktik og antallet af nyttelast, der konstant uploades til app-arkiver, afslører, at malwareens forfattere konstant “lykkes” med at omgå kontrol af begrænsninger og sikkerhedskontrol.

Google tager dog ondsindede apprapporter alvorligt og fjernede, som i dette tilfælde, hurtigt de krænkende Joker-apps fra Google Play.

I relaterede nyheder i denne uge offentliggjorde Atlas VPN forskning om tilstanden af ​​Android-sikkerhed. Ifølge teamet indeholder over 60% af Android-apps sårbarheder med et gennemsnit på 39 bugs pr. Applikation.

Tidligere og relateret dækning

Med en opdatering kaprede denne ondsindede Android-app millioner af enheder
Denne adgangskodestjælende Android-malware spredes hurtigt: Her skal du passe på – Dette Android trojan malware bruger falske apps til at inficere smartphones, stjæle bankoplysninger

Har du et tip? Kontakt sikkert via WhatsApp | Signal ved +447713 025 499, eller over på Keybase: charlie0

Relaterede emner:

Mobilitetssikkerhed TV Data Management CXO Data Centers Charlie Osborne

Af Charlie Osborne til Zero Day | 21. juli 2021 – 09:13 GMT (10:13 BST) | Emne: Sikkerhed