
On ne sait pas combien de temps l’adware de la campagne était d’exploitation avant d’être découvert.
Image: iStock
Des chercheurs en sécurité ont découvert une grande campagne de malwares dans le Google Play store.
Surnommé Judy — parce que beaucoup d’applications malveillantes sont des jeux mettant en vedette un personnage mièvre de ce nom — le autoclicking adware a été trouvé dans 41 différentes applications créées par un coréen développeur d’applications mobiles, dont les produits ont été téléchargés jusqu’à 18 millions d’utilisateurs d’Android. Certaines des applications ayant été disponibles depuis de nombreuses années et sont régulièrement mis à jour.
Découvert par la cybersécurité des chercheurs de Check Point Software, le logiciel malveillant qui utilise des appareils de générer des clics frauduleux sur des publicités, générant des revenus pour ceux qui sont derrière le régime.
Le malware a également été découvert dans plusieurs applications créées par d’autres développeurs sur Google Play, dont certains qui n’ont pas été mis à jour depuis le mois d’avril 2016. Cela suggère que le code malveillant a été en mesure de se cacher dans le magasin inaperçue pendant plus d’un an. La connexion entre les deux campagnes est inconnue, mais il est possible, un développeur emprunté le code de l’autre.
Il est difficile de savoir combien de temps le code malveillant a existé au sein de ce second groupe d’applications, mais ils ont été téléchargés jusqu’à 18 millions d’utilisateurs.
Cela représente la dernière instance de codes malveillants se faufiler par des applications malveillantes dans le Play store, Google est en cours de combat avec des malwares Android.
Un exemple de l’un des malveillants Judy applications dans le Play Store
Image: Check Point
L’Judy applications sont en mesure de contourner Google Play Videur système de protection en utilisant des techniques similaires à d’autres formes de logiciels malveillants qui ont infiltré avec succès l’Android store, — comme FalseGuide et Skinner — parce que le code malveillant est caché de la vue.
Dans ce cas, ceux qui sont derrière Judy ont créé une bénigne de la tête de pont de l’app qui est vu dans l’app store. Cependant, une fois que l’application a été téléchargée par l’utilisateur, Judy secrètement établit une connexion avec une commande et de contrôle du serveur, qui répond avec la charge malveillante à l’aide de code JavaScript, une chaîne de l’agent utilisateur, et les Url contrôlé par les auteurs de programmes malveillants.
Après l’installation, la charge utile secrètement utiliser le code JavaScript afin de localiser et de cliquer sur les bannières de la diffusion d’annonces Google, à partir de laquelle les auteurs de programmes malveillants sera de recevoir des paiements. Alors il n’y a pas de chiffre estimé pour comment le montant des recettes a été faite, les chercheurs disent qu’il est susceptible d’être un grand nombre, d’autant que le malware est très répandue.
De nombreuses applications malveillantes sont développés par une firme coréenne nommée Kiniwini, dont les produits dans le Magasin de Jeu sont enregistrés sous le nom de ENISTUDIO corp. Ils développent des produits à la fois Android et iOS, et leurs jeux de se concentrer sur un personnage appelé Judy faisant divers travaux allant de la cuisine aux soins des animaux.
Les chercheurs notent qu’il est rare de dénicher les acteurs derrière les applications malveillantes, qui dans ce cas sont le détournement des périphériques des utilisateurs pour générer des clics frauduleux.
En plus de l’activité frauduleuse, les applications d’affichage un certain nombre d’annonces qui laissent souvent les utilisateurs ayant pas d’autre choix que de cliquer sur eux. Certains utilisateurs ont commenté à ce que douteuse d’évaluations négatives. Cependant, les applications toujours joui d’une haute cotes d’utilisateur — un rappel que l’examen des scores peut pas toujours faire confiance que les applications peuvent tromper les utilisateurs en leur donnant des scores élevés.
Des commentaires négatifs en notant le soupçon de Judy applications dans le Play Store.
Image: Check Point
Check Point a informé Google à propos de l’adware et les applications ont maintenant été retiré de la boutique, bien que les millions de personnes qui ont déjà téléchargé entre elles ignorent qu’ils sont touchés, en raison de l’absence de toute sorte de rappel d’installation pour les applications.
Alors que Google conserve la majorité de ses 1,4 milliard d’utilisateurs d’Android contre les malwares, les applications malveillantes encore passer.
Kiniwini a publié un communiqué sur son site internet, qui semble renvoyer à la jeux à être retiré de Google Play.
“Récemment, nos applications de jeu ont été bloquées sur Google Play, et le service a été arrêté”, a indiqué la compagnie.
Google n’a pas répondu à une demande de commentaire au moment de la publication.
LIRE PLUS SUR LA CYBERCRIMINALITÉ
Google: Nous avons tué le Chamois, l’un des plus grands Android familles de logiciels malveillants everGang prive les banques russes avec plus de 1M piraté les téléphones Android [CNET]Nokia pour les propriétaires de smartphone: les infections de logiciels Malveillants sont beaucoup plus élevés que vous thinkHackers sont à l’aide de ce malware Android pour espionner Israélienne soldiersHundreds des populaires applications Android ont des ports ouverts, faisant d’eux des cibles de choix pour le piratage [TechRepublic]