17 des applications infectées ont été découverts dans l'App Store d'Apple.
Les applications contiennent un type de malware Trojan Clicker, qui communique avec un serveur de commande et de contrôle connu pour simuler les interactions des utilisateurs. les logiciels malveillants Clicker est généralement déployée pour fraude publicitaire, et est donc ce cas.
Selon les chercheurs Wandera, le clicker cheval de Troie dans ces applications est conçu pour effectuer la fraude publicitaire en arrière-plan des appareils concernés. Cela inclut les pages Web et ouverture cliquant sur les liens, sans avoir besoin d'interaction de l'utilisateur.
Toutes ces activités sont faites avec une chose à l'esprit - revenus. Le chiffre d'affaires est généré pour le pay-per-click régime d'attaquants simplement amplifier le trafic du site web.
Quel est le type des applications iOS infectées?
Les applications couvrent un ensemble aléatoire de catégories d'applications, les chercheurs, y compris les services de plate-forme, productivité, et Voyage. Voici une liste des applications infectées:
RTO information sur les véhicules
Calculatrice EMI & Planificateur de prêt
Gestionnaire de fichiers - Documents
Compteur de vitesse intelligent GPS
CrickOne - Cricket Scores en direct
Fitness Daily - Yoga Poses
FM Radio - Radio Internet
My Train Info - IRCTC & PNR (ne figurant pas dans le profil de développeur)
Autour de moi Placez Finder
Easy Contacts du gestionnaire de sauvegarde
Ramadan temps 2019
Guide des restaurants - Trouver des aliments
BMI Calculator - Calc BMR
Comptes double
Video Editor - Video Mute
Monde islamique - Qibla
Smart Video Compresseur
Toutes les applications sont publiées par le même développeur - une société basée en Inde, a appelé AppAspect Technologies Pvt. Ltd. La société dispose d'un total de 51 applications publiées sur l'App Store.
Les chercheurs ont testé toutes les applications gratuites iTunes, et le test a révélé que 17 de 35 applications gratuites ont tous été infectés avec le module Trojan Clicker, communiquer avec le même serveur de commande et de contrôle. Il est à noter que ce serveur a d'abord été rapporté par le Dr. Web dans le cadre d'une campagne publicitaire fraude similaire détectée sur les appareils Android.
La version Android du logiciel malveillant clicker pourrait envoyer les informations suivantes à la C&Serveur C, comme rapporté par le Dr. toile:
fabricant et le modèle;
la version du système d'exploitation;
pays de l'utilisateur de résidence et la langue par défaut du système;
User-Agent ID;
opérateur de téléphonie mobile;
type de connexion Internet;
paramètres d'affichage;
fuseau horaire;
les données sur l'application contenant Trojan.
Ce qui est surtout en ce qui concerne est que toutes les applications qui communiquent avec cette C&serveur C utilisation de cryptage fort qui n'a pas encore été fissurée.
En outre, dans le cas d'applications iOS, C&serveur C a aidé les applications malveillantes à la détection de contournement, car il activé communication avec l'attaquant qui était “hors de portée” pour Apple. "Tout simplement, C&infrastructure C est une « porte dérobée » dans l'application qui peut conduire à l'exploitation si et quand une vulnérabilité est découverte ou lorsque l'attaquant choisit d'activer un code supplémentaire qui peut être caché dans l'application d'origine,» Les chercheurs ont conclu.
Dans 2016, les chercheurs de sécurité ont découvert les soi-disant Clicker Porn cheval de Troie qui ciblaient les appareils Android. Le Clicker porno fait semblant d'être une application mobile populaire dans Google Play. Une fois installé sur les périphériques, le cheval de Troie a cliqué sur les publicités figurant sur les sites pornographiques sans l'approbation ou la connaissance de l'utilisateur.