17 infizierten Anwendungen wurden in den Apple App Store entdeckt.
Die Apps enthalten einen Trojaner Clicker Art von Malware, die kommunizierte mit einem bekannten Kommando- und Kontrollserver Benutzer-Interaktionen zu simulieren,. Clicker Malware ist in der Regel für Ad-Betrug im Einsatz, und so ist dieser Fall.
Nach Wandera Forscher, der Trojaner Clicker in diesen Anwendungen ist so konzipiert, Ad-Betrug im Hintergrund der betroffenen Geräte durchführen. Dazu gehören Webseiten öffnen und Anklicken von Links, ohne die Notwendigkeit der Interaktion mit dem Benutzer.
All diese Aktivitäten sind mit einer Sache im Auge getan - Einnahmen. Die Einnahmen werden für die Pay-per-Click-Schema Angreifer erzeugt durch einfaches Verstärken Web-Site-Traffic.
Was ist die Art der infizierten iOS-Anwendungen?
Die Apps decken eine zufällige Reihe von App-Kategorien, sagten die Forscher, einschließlich Plattform Dienstprogramme, Produktivität, und Reisen. Hier ist eine Liste der infizierten Apps:
RTO Vehicle Information
EMI-Rechner & Loan-Planer
Datei-Manager - Dokumente
Smart GPS Speedometer
CrickOne - Live-Cricket Scores
Tägliche Fitness - Yoga Poses
FM-Radio - Internetradio
My Train Info - IRCTC & PNR (nicht unter Entwicklerprofil aufgeführt)
Around Me Platzieren Finder
Einfach Kontakte Backup Manager
Ramadan Zeiten 2019
Restaurant Finder - Finden Sie Lebensmittel
BMI-Rechner - BMR Calc
Dual-Accounts
Video Editor - Stumm
Islamische Welt - Qibla
Smart Video Compressor
Alle Anwendungen vom selben Entwickler veröffentlicht werden - eine in Indien ansässige Firma namens AppAspect Technologies Pvt. Ltd. Das Unternehmen hat insgesamt 51 Apps im App Store veröffentlicht.
Die Forscher testeten alle freien iTunes-Apps, und der Test ergab, dass 17 von 35 kostenlose Apps wurden alle mit Trojan Clicker-Modul angesteckt, Kommunizieren mit dem gleichen Befehl-und-Steuer-Server. Es ist bemerkenswert, dass dieser Server zunächst von Dr. berichtet wurde. Web im Rahmen einer ähnlichen Ad-Betrug Kampagne entdeckt auf Android-Geräten.
Die Android-Version des Clicker Malware könnte die folgenden Informationen an die C senden&C-Server, als von Dr. berichtet. Netz:
Hersteller und Modell;
Betriebssystem-Version;
Benutzer-Aufenthaltsland und Standardsystemsprache;
User-Agent-ID;
Mobilfunkbetreiber;
Internet-Verbindungstyp;
Anzeigeparameter;
Zeitzone;
Angaben über die Anwendung enthält, Trojan.
Was wird meist über ist, dass alle Anwendungen, die mit dieser C kommunizieren&C-Server verwendet eine starke Verschlüsselung, die noch nicht geknackt wurde.
Außerdem, im Fall von iOS-Apps, die C&C-Server dazu beigetragen, die bösartigen Anwendungen zu Bypass-Erkennung, da es die Kommunikation mit dem Angreifer aktiviert war, die “außerhalb der Reichweite” für Apple. "Einfach gesagt, C&C-Infrastruktur ist eine ‚Hintertür‘ in die App, die zu Ausbeutung führen kann, ob und wann eine Sicherheitslücke entdeckt wird, oder wenn der Angreifer wählt zusätzlichen Code zu aktivieren, die in der ursprünglichen App versteckt werden können,,“Die Forscher stellten fest.
In 2016, Sicherheitsforscher entdeckten die sogenannte Porn Clicker Trojan die Targeting Android Geräte. Die Porno-Clicker gaben vor einer beliebte mobile Anwendung in Google Play zu sein. Einmal auf den Geräten installiert, der Trojaner geklickt Anzeigen auf auf Porno-Websites vorgestellt, ohne die Zustimmung des Benutzers oder Wissen.