Hjem > Cyber ​​Nyheder > 17 iOS Apps inficeret med Trojan Clicker lurede i Apple App Store
CYBER NEWS

17 iOS Apps inficeret med Trojan Clicker lurede i Apple App Store




17 inficerede apps blev opdaget i Apple App Store.

De apps indeholdt en trojansk klikkertræning type malware, der meddeles med en kendt kommando-og-kontrol server at simulere brugerinteraktioner. Clicker malware er normalt indsat til ad bedrageri, og så er denne sag.

Ifølge Wandera forskere, den trojanske klikkeren i disse apps er designet til at udføre annonce bedrageri i baggrunden af ​​berørte enheder. Dette omfatter åbning websider og klikke på links, uden behov for brugerinteraktion.

Alle disse aktiviteter er færdig med en ting i tankerne - indtægter. Omsætningen er genereret for angriberne pay-per-click-ordningen ved blot forstærke hjemmeside trafik.

Hvad er den type af de inficerede iOS-applikationer?

De apps dækker en tilfældig sæt appkategorier, forskerne sagde, herunder platform forsyningsselskaber, produktivitet, og rejse. Her er en liste over de inficerede apps:

RTO Bil informations
EMI Lommeregner & lån Planner
File Manager - Dokumenter
Smart GPS Speedometer
CrickOne - Levende Cricket Scores
Daglig Fitness - Yogastillinger
FM-radio - Internet Radio
Mit Tog Info - IRCTC & PNR (ikke angivet under udvikleren profil)
Around Me Placer Finder
Nemme Kontakter Backup Manager
Ramadan Times 2019
Restaurant Finder - Find Food
BMI Calculator - BMR Calc
Dual konti
Video Editor - Mute video
Islamiske verden - Qibla
Smart Video Compressor

Alle de apps offentliggøres af samme udvikler - en Indien-baserede selskab kaldet AppAspect Technologies Pvt. Ltd. Virksomheden har i alt 51 apps offentliggjort på App Store.

Forskerne testede alle de gratis iTunes apps, og testen viste, at 17 ud af 35 gratis apps blev alle inficeret med Trojan klikkertræning modul, kommunikerer med den samme kommando-og-kontrol-server. Det er bemærkelsesværdigt, at denne server oprindeligt blev rapporteret af Dr.. Web som en del af en lignende kampagne annonce-svindel fundet på Android-enheder.

Android version af klikkeren malware kunne sende følgende oplysninger til C&C server, som rapporteret af Dr. Web:

producent og model;
operativsystemets version;
brugerens bopælsland og standard-system sprog;
User-Agent-id;
mobiloperatør;
internetforbindelse typen;
visningsparametre;
tidszone;
data om anvendelse indeholdende trojan.

Hvad er for det meste om, er, at alle de apps, der kommunikerer med denne C&C server brug stærk kryptering, som endnu ikke er revnet.




Desuden, i tilfældet med iOS-apps, C&C server hjalp ondsindede apps til bypass-detektion, fordi det aktiverede kommunikation med angriberen, der var “uden for rækkevidde” til Apple. "Kort fortalt, C&C-infrastruktur er en ’bagdør’ i den app, som kan føre til udnyttelse, hvis og når en sårbarhed opdages eller når angriberen vælger at aktivere ekstra kode, som kan være skjult i den oprindelige app,”Forskerne konkluderede.

I 2016, sikkerhed forskere opdagede den såkaldte Porno Clicker Trojan som blev målretning Android-enheder. Den Porno Clicker foregav at være en populær mobil applikation i Google Play. Når det er installeret på enhederne, den trojanske klikket på reklamer fremhævede på porno hjemmesider uden brugerens godkendelse eller viden.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig