Malware skabere bruger ofte porno applikationer til at sprede skadelig kode på tværs af brugernes mobile og stationære enheder. Ofte, Google Play er også inkluderet i sådanne scenarier, hvor click-jacking mobile malware bruges til at gøre hurtige indkomst for affiliates. Operativsystemet mest påvirket af disse ordninger er Android.
Porno Clicker Stille Tager Over Brugere’ Enheder
At være ked af, forskere fra ESET er løbet ind i en interessant stykke skadelig kode, en trojansk, der ikke indsamle private oplysninger eller downloade malware til de kompromitterede Android-enheder. I stedet, Porno Clicker, som forskere døbt truslen, klikker på reklamer fremhævede på porno hjemmesider uden brugerens godkendelse eller viden. Med andre ord, Porno Clicker er faktisk et klik-jacking mobile trussel, opererer i hemmelighed.
Mobile Trusler: Acerard Banking Trojan
Porno Clicker foregiver at være en populær mobilapplikation i Google Play, være det Candy Crush, GTA, Undergrunds surfere, etc. For at undgå at downloade mistænkelige programmer, brugeren skal altid kigge efter tegn. Sådanne apps har som regel en række negative anmeldelser. Desværre, skurke ved, at, og ompakke malware igen og igen.
Derfor er en anden skal-do inspektion for brugeren er omhyggeligt kontrollere appudvikleren. Er det legitimt, eller ser det mistænkeligt og utroværdig?
Tredjeparts Stores også bruges til at sprede Porn Clicker
Endvidere, forskere mener, at trojanske heste som denne særlige Porn Clicker kan gå ubemærket hen i lang tid, simpelthen fordi de har gennemført antivirus kontrol. Efter montering og før kører på enheden, den trojanske udfører en kontrol for tilstedeværelsen af en række liste over udbredte mobile sikkerheds apps. Hvis en sådan findes, den trojanske vil ikke blive udløst.
Desuden, Forskerne siger, at ikke alle de ondsindede apps blev hostet på Google Play, og at tredjeparts-butikker blev sandsynligvis brugt. 187 ansøgninger, associeret med Porn Clicker, blev opdaget bort fra dem fremhævede på Google Play.