Zuhause > Cyber ​​Aktuelles > Bösartige Android QR Reader-Apps wurden mehr als 500.000 Mal heruntergeladen
CYBER NEWS

Bösartige Android QR Reader Apps heruntergeladen mehr als 500K Zeiten

Malware android apps Bild

Sicherheits Forscher entdeckt, dass ein neuer Android-Malware-Stamm mit dem Google Play Store geplagt hat. Gemäß den veröffentlichten Informationen mehr als 500K-Downloads des Virus eingeleitet worden. Die Zielanwendungen, die als Nutzlast Abgabemechanismus trennen sind QR-Leser.

Android Malware in QR Leser Identifizierte

Sicherheitsexperten ergab eine weitere gefährliche Infektion. Nach einem veröffentlichten Bericht eine Vielzahl von Malware Android QR-Anwendungen haben mit einer neuen Bedrohung infiziert. Die Daten zeigen, dass die infizierten Apps mehr als 500K mal heruntergeladen wurden. Dies wird als eine kritische Sicherheitslücke in der Android-Plattform aufgrund der Tatsache zu sehen, dass die Malware Lage war, die Google Play Schützen Maßnahmen zu umgehen.

Die Kriminellen verwendet, um eine Social-Engineering-Taktik legitime Anwendungen zu infizieren oder Fälschungen diejenigen, die mit dem Virus-Code zu schaffen. A teilweise Liste der betroffenen Anwendungen enthält die folgenden Einträge:

  • QR Code / Barcode
  • Smart-Kompass
  • QR Code Gratis Scan
  • QR & Barcodelesegerät

Neben QR-Leser hat sich die Malware-Code auch in einer Smart-Kompass App identifiziert. Der zugewiesene Name des Malware ist Andr / HiddnAd-AJ. Die Experten mehrere verschiedene Versionen identifiziert, die in die verschiedenen Anwendungen gebündelt wurden.

ähnliche Geschichte: RottenSys Android Malware vorinstallierter 5 Millionen Geräte

Bösartige Android Apps Under Analysis

Die Analyse zeigt, dass die Malware Android Apps das Virus Ausführung mit einer Aufnahme beginnen Stealth-Schutz Mechanismus. Dies wird durch eine Verzögerung des Start erledigt somit mehrere Stunden von einigen der gemeinsamen Virensignatur und Verhalten zu umgehen durch das System erkannt wird oder alle installierten Sicherheits Apps. Sobald die Frist die eigentliche Malware-Infektion beendet ist beginnt. Es scheint, dass das Hauptziel der Bedrohung ist eine Reihe von lästigen Spam-Nachrichten zu produzieren. Dies funktioniert in ähnlicher Weise wie traditionelle Browser-Hijacker, wo die Betreiber die installierte Software modifizieren, um die Benutzer zu einem Hacker-gesteuerte Seite zu umleiten.

Die bösartigen Android-Apps zu verschiedenen Bedrohungen führen können, umfasst das Senden von Push-Benachrichtigungen mit der gleichen Botschaft. Diese Taktik wird getan, um die Benutzer in Interaktion mit dem gefährlichen Elemente zu manipulieren. Die Analyse zeigt auch jedes Mal, dass die Malware Android Apps ein gestartet Netzwerkverbindung mit dem Hacker-kontrollierten Servern. eine aufwendige Konfigurationsdatei wird für jede infizierte Maschine erzeugt und an die relevanten lokalen Instanz gesendet. Die enthaltenen Daten ist eine Liste der folgenden Werte:

  • Die Google-Anzeigenblock-ID für die jeweilige Maschine.
  • Eine Liste von vordefinierten Links, die geschoben Anzeige bilden.
  • Die Liste der Symbole, Nachrichten und Hyperlinks für die angezeigten Werbekampagnen.
  • Die vorgegebene Verzögerung, bevor die nächste Netzwerkverbindung hergestellt wird.

Die vorgegebene Verzögerung, bevor die nächste Netzwerkverbindung hergestellt wird. Die Folgen einer erfolgreichen Infektion ist die Überflutung von Vollbildanzeigen, Webseiten und Push-Benachrichtigungen.

Das Vorhandensein einer solchen Bedrohungen ist besonders alarmierend, da es missbraucht werden kann, andere Arten von Geräte Infektionen verursachen. Dies kann von Aktionen reichen wie zusätzliche Nutzlast Lieferung zu Systemmodifikationen. Aktualisierte Versionen kann ein enthalten Trojan-Modul das kann auch in Echtzeit verwendet werden, auf die Opfer auszuspionieren als die Kontrolle über ihre Geräte zu einem bestimmten Zeitpunkt überholen.

Die Sicherheitsexperten haben benachrichtigt Google und alle identifizierten Anwendungen umgehend von Play Store entfernt wurden. Solche Vorfälle auf einer seltenen Gelegenheit passieren und ein Beispiel vorstellen, wo die Sicherheitsmechanismen in die Plattform gebaut haben nicht gelungen, Virus-Dateien zu identifizieren. Noch weiterhin die Forscher Android-Nutzer beraten, die Plattform zu vertrauen, da es dynamisch solchen Situationen umgehen kann.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau