Zuhause > Cyber ​​Aktuelles > Die gefälschte Telegramm-App überträgt verdeckt einen endlosen Strom bösartiger Websites
CYBER NEWS

Gefälschte Telegramm App Heimlich Schiebt einen endlosen Strom von bösartigen Websites

Eine bösartige App, die sich als eine inoffizielle Version von Telegramm beworben wurde mehr heruntergeladen als 100,000 mal, berichteten Forscher von Symantec Security.

Die App heißt MobonoGram 2019, und behauptete, mehr Funktionen als die offiziellen und andere inoffiziellen Versionen für Benutzer zur Verfügung zu stellen. Die App, die in Google verfügbar war in der Tat spielt vorgesehen war einig Messaging-Funktionalität, aber sein eigentlicher Zweck mehr Dienste auf dem Zielgerät und Last verstohlen laufen „ein endloser Strom von bösartigen Websites im Hintergrund".




Mehr über MobonoGram 2019 bösartige App

Wie bereits erwähnt, die MobonoGram 2019 App war zum Download auf Google Play verfügbar und wurde mehr als heruntergeladen 100,000 mal. Es könnte sogar in Ländern heruntergeladen werden, in dem Telegramm wie Iran und Russland sowie Nutzer in den Vereinigten Staaten verboten ist.

Die App auch „erlaubt es Benutzern, zwischen Englisch oder persischer Sprache umschalten (Farsi)". Offenbar, die App-Entwickler verwendet, um die Open-Source-Code des legitimen Telegramm App, die ihre bösartigen Code injiziert, bevor sie in der Play Store veröffentlicht.

Der Entwickler von MobonoGram 2019 App RamKal Entwickler. Die Forscher glauben, dass die Entwickler, bevor es nach unten genommen Spielen mindestens fünf Updates für die App auf Google veröffentlicht.

Eines der bemerkenswerten Dinge über die bösartige App „inspiriert“ von Telegramm seines Persistenzmechanismus, die eine Klasse beteiligt namens Autostarts (android.support.translations.english.autostart) Implementierung eines Rundfunkempfänger. Die Entwickler haben auch sicher, dass dieser bösartige Service im Vordergrund laufen würde, weil „ein Vordergrunddienst wird selten getötet, selbst wenn der Speicher ist niedrig". Aber selbst wird der Dienst getötet, wäre es immer noch selbst auf unbestimmte Zeit ausführen kann,.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Bösartige Android App Stiehlt Geld von PayPal, und es kann nicht gestoppt werden

Sobald Lauf, die MobonoGram 2019 bösartige App Kontakte ihre Kommando- und Kontrollserver-URLs für den Zugriff von dem angegriffenen Gerät empfangen, ein Browser-User-Agent, den Ursprung des Antrags zu verbergen, sowie drei JavaScript-Codes.

Diese URLs sind eingestellt auf dem geografischen Standort des Geräts der IP-Adresse sie ändern,. Die drei JavaScript-Codes sind für Klickbetrug eingesetzt. Es sollte beachtet werden, dass die Klick Ereignisse, die nicht in Aktion gesehen wurden, obwohl alle Codes JavaScript waren in der Tat geladen. Die Forscher, jedoch, kann nicht vollständig die Möglichkeit entlassen “die Malware sind für Klickbetrug oder einer anderen bösartigen Ende verwendet“, wie bereits in ihr Bericht.

Dies ist nicht die erste bösartige App von der gleichen Gruppe entwickelt. Whatsgram ist ein weiteres Beispiel des Portfolios Bedrohung Akteure.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau