Nul

Google is opnieuw geconfronteerd met vragen over de veiligheid van de Play Store voor Android.
Beeld: Getty
Ander gewas van de Android-apps verbergen malware ontdekt in – en verwijderd uit de Google Play store.
Onderzoekers van ESET ontdekte acht apps beschikbaar om te downloaden via Google Play, waarin alle uitgevoerde Trojan Dropper, een vorm van malware die kunnen aanvallers vallen extra kwaadwillende ladingen variërend van banking trojans te spyware.
Vermomd als apps zoals nieuws aggregaties en reinigingsmachines, de apps keek legitiem, maar hadden hun schadelijke eigenschappen met de hulp van verduistering en het uitstellen van de installatie van de lading.
Een deel van de kwaadaardige apps identfied door ESET.
Afbeelding: ESET
Na de initiële download de app niet verzoek van de verdachte de machtigingen die zijn gekoppeld met malware en zal in eerste instantie na te bootsen van de activiteit van de gebruiker verwacht – de laatste is een steeds vaker voorkomende tactiek van schadelijke software-ontwikkelaars.
Echter, naast deze gebruiker gerichte activiteit, de app stiekem decodeert en voert een payloads in een multi-stap proces. De kwaadaardige app decodeert en voert een eerste fase lading die bij decodeert en voert een tweede fase van de lading. Deze tweede fase van de payload bevat een hardcoded URL die de malware gebruikt voor het downloaden van een derde stadium lading met een kwaadaardige app.
Dit alles gaat op in de achtergrond, zonder medeweten van de gebruiker totdat, na een vijf minuten wachten, ze wordt gevraagd om te installeren of bijwerken van een app. Dit is vermomd om te kijken wie het is een vorm van legitieme software, zoals de update voor Adobe Flash Player of het Android systeem zelf, als het in feite de derde fase van de malware-dropping proces.
De installatie van de aanvraag wordt gevraagd om toestemming voor opdringerige activiteiten, zoals het lezen van contacten, het verzenden en ontvangen van alls en sms-berichten en de mogelijkheid tot het wijzigen en verwijderen van de inhoud van de opslag. Indien toestemming is gegeven voor het installeren van deze ‘update’, Trojan Dropper levert de derde fase lading die decodeert en voert de laatste lading in de vorm van de malware zelf.
Eenmaal geïnstalleerd op het apparaat, Trojan Dropper is gebruikt voor de installatie van andere vormen van malware malware is gespot in een poging om de te leveren MazarBot banking trojan en verschillende vormen van spyware, maar de onderzoekers opmerking kan worden gebruikt voor het leveren van een kwaadaardige lading van de criminelen keuze.
Zie ook: Kan Google win de strijd met Android malware?
De onderzoekers analyseerden de bit.ly URL gebruikt voor het leveren van de laatste download en vond dat bijna 3000 gebruikers – meestal in Nederland bereikt dit stadium van de infectie. ESET heeft op de hoogte van Google apps, die nu zijn verwijderd uit de store.
ESET rapport komt op hetzelfde moment als de onderzoekers van Malwarebytes hebben ontdekt een nieuwe vorm van Android trojan malware vermomd als meerdere apps in de Play Store.
Vermomd als een onschuldig uitziende apps, zoals een wekker, een QR-code-lezer, een foto-editor en een kompas, duizenden gebruikers hebben gedownload AsiaHitGroup malware in de Google Play store.
“Op basis van gegevens uit Google Play de apps aanwezig is in de Play store die zijn geïnfecteerd met Android/Trojan.AsiaHitGroup zijn geïnstalleerd 10.700 dollar tot 22.000 keer,” Nathan Collier Senior Malware Intelligence Analist vertelde ZDNet.
Net als andere vormen van malware, AsiaHitGroup lijkt te kijken legitiem, zelfs die met de aangeboden functie. Echter, in dit geval, de gebruiker krijgt maar één kans om de app te gebruiken, want na het gesloten is, verdwijnt het pictogram.
Maar in plaats van steeds inactief, AsiaHitGroup vermomt zich als de telefoon ‘download manager’ in de gedownloade apps en blijft voor het verrichten van haar kwaadaardige activiteiten – die in dit geval betreft het bijhouden van de locatie van de gebruiker en verspreiden van adware om geld te genereren. Onderzoekers zeggen dat de geolocatie tools zorgen ervoor, dat de malware alleen gericht is op gebruikers in Azië.
Zoals Trojan Dropper, AsiaHitGroup maakt gebruik van verduistering technieken om zichzelf te verbergen in de Google Play store.
In lastig gevallen, gebruikers met Google Play Beschermen ingeschakeld zou zijn beschermd tegen de schadelijke apps, maar dit zijn de laatste exemplaren van malware vinden van zijn weg naar officiële applicatie marketplace voor Android-gebruikers – BankBot bankgegevens stelen van malware werd onlangs gevonden in de winkel voor de derde keer.
Google zegt dat het een strenge beveiliging proces voor het stoppen van schadelijke software krijgen in de Play store en dat het blijft de overgrote meerderheid van de 1,4 miljard Android-gebruikers veilig voor malware.
ZDNet heeft geprobeerd contact opnemen met Google om een reactie, maar had geen antwoord op het moment van publicatie.
LEES MEER OVER CYBER CRIME
Dit is de eenvoudigste manier om te voorkomen dat malware op uw Android-apparaat [CNET]Android app stores overspoeld met 1.000 spyware apps Android security: Google pakt op apps die gebruik willen maken van de toegankelijkheid van diensten Deze enge Android-malware kan het opnemen van audio, video en stelen van uw gegevens Android-malware omzeild Google Play store security, kan besmet zijn 4,2 miljoen apparaten [TechRepublic]
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0