Falske Telegram App Skjulte Skubber en endeløs strøm af skadelige steder
CYBER NEWS

Falske Telegram App Skjulte Skubber en endeløs strøm af skadelige steder

En ondsindet app, der reklameres for sig selv som en uofficiel version af Telegram blev downloadet mere end 100,000 gange, rapporteret Symantecs sikkerhedseksperter.

App'en hedder MobonoGram 2019, og det hævdede at give flere funktioner end de officielle og andre uofficielle versioner til rådighed for brugerne. Den app, som var tilgængelig i Google Play faktisk givet nogle messaging-funktionalitet, men dens egentlige formål var at skjulte køre flere tjenester på den målrettede enhed og belastning ”en endeløs strøm af ondsindede websteder i baggrunden".




Mere om MobonoGram 2019 ondsindet App

Som allerede nævnt, den MobonoGram 2019 app var tilgængelig for download på Google Play og blev downloadet mere end 100,000 gange. Det kunne downloades selv i lande, hvor telegram er forbudt, såsom Iran og Rusland samt brugere i USA.

Den app også ”tilladt brugere at skifte mellem engelsk eller det persiske sprog (Farsi)". Tilsyneladende, de app udviklere udnyttet open source-koden for den legitime Telegram app, der indsprøjtes deres ondsindede kode, før offentliggøre det på Play butikken.

Udvikleren af ​​MobonoGram 2019 app er RamKal udviklere. Forskerne mener, at udviklerne offentliggøres mindst fem opdateringer til app på Google Play, før det blev taget ned.

En af de bemærkelsesværdige ting ved ondsindet app ”inspireret” af telegram er dens vedholdenhed mekanisme, som er involveret en klasse ved navn Autostart (android.support.translations.english.autostart) gennemføre en udsendelse modtager. Udviklerne også sørget for, at denne ondsindede tjeneste ville køre i forgrunden, fordi ”en forgrunden tjeneste er sjældent dræbt, selv når hukommelsen er lav". Men selv er tjenesten bliver dræbt, Det ville stadig være i stand til at udføre selv på ubestemt tid.

Relaterede: Ondsindet Android App stjæler penge fra PayPal, og det kan ikke stoppes

Når løb, den MobonoGram 2019 ondsindede app kontakter sine kommando- og kontrolsystemer servere til at modtage webadresser til adgang fra den kompromitterede enhed, en browser bruger agent til at skjule oprindelsen af ​​anmodningen, samt tre JavaScript-kode.

Disse webadresser er indstillet til at ændre baseret på den geografiske placering af enhedens IP-adresse. De tre JavaScript koder er ansat til klik-svindel. Det skal bemærkes, at de klikker begivenheder ikke blev set i aktion, selvom alle JavaScript-kode blev faktisk indlæst. forskerne, dog, kan ikke helt afvise muligheden for “malware, der anvendes til klik-svindel eller anden ondsindet ende“, som bemærket i deres rapport.

Dette er ikke den første ondsindede app udviklet af den samme gruppe. Whatsgram er endnu et eksempel på de trusler aktørers portefølje.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...