17 inficerede apps blev opdaget i Apple App Store.
De apps indeholdt en trojansk klikkertræning type malware, der meddeles med en kendt kommando-og-kontrol server at simulere brugerinteraktioner. Clicker malware er normalt indsat til ad bedrageri, og så er denne sag.
Ifølge Wandera forskere, den trojanske klikkeren i disse apps er designet til at udføre annonce bedrageri i baggrunden af berørte enheder. Dette omfatter åbning websider og klikke på links, uden behov for brugerinteraktion.
Alle disse aktiviteter er færdig med en ting i tankerne - indtægter. Omsætningen er genereret for angriberne pay-per-click-ordningen ved blot forstærke hjemmeside trafik.
Hvad er den type af de inficerede iOS-applikationer?
De apps dækker en tilfældig sæt appkategorier, forskerne sagde, herunder platform forsyningsselskaber, produktivitet, og rejse. Her er en liste over de inficerede apps:
RTO Bil informations
EMI Lommeregner & lån Planner
File Manager - Dokumenter
Smart GPS Speedometer
CrickOne - Levende Cricket Scores
Daglig Fitness - Yogastillinger
FM-radio - Internet Radio
Mit Tog Info - IRCTC & PNR (ikke angivet under udvikleren profil)
Around Me Placer Finder
Nemme Kontakter Backup Manager
Ramadan Times 2019
Restaurant Finder - Find Food
BMI Calculator - BMR Calc
Dual konti
Video Editor - Mute video
Islamiske verden - Qibla
Smart Video Compressor
Alle de apps offentliggøres af samme udvikler - en Indien-baserede selskab kaldet AppAspect Technologies Pvt. Ltd. Virksomheden har i alt 51 apps offentliggjort på App Store.
Forskerne testede alle de gratis iTunes apps, og testen viste, at 17 ud af 35 gratis apps blev alle inficeret med Trojan klikkertræning modul, kommunikerer med den samme kommando-og-kontrol-server. Det er bemærkelsesværdigt, at denne server oprindeligt blev rapporteret af Dr.. Web som en del af en lignende kampagne annonce-svindel fundet på Android-enheder.
Android version af klikkeren malware kunne sende følgende oplysninger til C&C server, som rapporteret af Dr. Web:
producent og model;
operativsystemets version;
brugerens bopælsland og standard-system sprog;
User-Agent-id;
mobiloperatør;
internetforbindelse typen;
visningsparametre;
tidszone;
data om anvendelse indeholdende trojan.
Hvad er for det meste om, er, at alle de apps, der kommunikerer med denne C&C server brug stærk kryptering, som endnu ikke er revnet.
Desuden, i tilfældet med iOS-apps, C&C server hjalp ondsindede apps til bypass-detektion, fordi det aktiverede kommunikation med angriberen, der var “uden for rækkevidde” til Apple. "Kort fortalt, C&C-infrastruktur er en ’bagdør’ i den app, som kan føre til udnyttelse, hvis og når en sårbarhed opdages eller når angriberen vælger at aktivere ekstra kode, som kan være skjult i den oprindelige app,”Forskerne konkluderede.
I 2016, sikkerhed forskere opdagede den såkaldte Porno Clicker Trojan som blev målretning Android-enheder. Den Porno Clicker foregav at være en populær mobil applikation i Google Play. Når det er installeret på enhederne, den trojanske klikket på reklamer fremhævede på porno hjemmesider uden brugerens godkendelse eller viden.