Accueil > Nouvelles Cyber > Malicious Android QR Reader Apps Downloaded More Than 500K Times
CYBER NOUVELLES

Malicious Android QR Zinio Reader Plus de 500 Ko Téléchargé fois

l'image des applications de logiciels malveillants androïde

Les chercheurs en sécurité ont découvert qu'une nouvelle souche Android malware a frappé le Google Play Store. Selon les informations publiées plus de 500K téléchargements du virus ont été lancés. Les applications cibles qui rompent le mécanisme de distribution de la charge utile sont des lecteurs QR.

Android Malware dans Identifié lecteurs QR

les chercheurs en sécurité informatique ont révélé une infection dangereuse. Selon un rapport publié une multitude de logiciels malveillants Android apps QR ont été infectés par une nouvelle menace. Les données montrent que les applications infectées ont été téléchargées plus de 500K fois. Ceci est considéré comme une vulnérabilité critique dans la plate-forme Android en raison du fait que le malware a pu contourner le Google Play Protéger les mesures.

Les criminels ont utilisé une tactique d'ingénierie sociale d'infecter des applications légitimes ou créer Ones fakes avec le code du virus. Une partiel liste des applications concernées comprend les entrées suivantes:

  • QR Code / code-barres
  • boussole intelligente
  • QR Code version gratuite
  • QR & Scanner de code à barres

Ainsi que les lecteurs QR le code malveillant a été identifié dans une application intelligente de la boussole. Le nom attribué au malware est Andr / HiddnAd-AJ. Les experts ont identifié plusieurs versions différentes qui ont été regroupées dans les différentes applications.

histoire connexes: RottenSys Android Malware pré-installé sur 5 millions d'appareils

Applications Android malicieuses en cours d'analyse

L'analyse révèle que les logiciels malveillants les applications Android contenant commencent l'exécution du virus à l'aide d'un protection furtive mécanisme. Cela se fait en retardant la mise en service pendant plusieurs heures éludant ainsi une partie de la signature du virus commun et le comportement d'être détecté par le système ou des applications de sécurité installées. Une fois la limite de temps a mis fin à l'infection par ce Malware réelle commence. Il semble que l'objectif principal de la menace est de produire une série de messages de spam ennuyeux. Cela fonctionne d'une manière similaire à hijackers traditionnels où les opérateurs modifient le logiciel installé afin de rediriger les utilisateurs vers une page contrôlée hacker.

Les applications Android malveillants peuvent conduire à diverses menaces comprennent l'envoi de notifications push avec le même message. Cette tactique est fait pour manipuler les utilisateurs en interaction avec l'élément dangereux. L'analyse révèle également que chaque fois que les applications Android logiciels malveillants sont mis en marche un connexion réseau avec les serveurs contrôlé Hacker-. un complexe fichier de configuration est généré pour chaque machine infectée et envoyé à l'instance locale concernée. Les données contenues est une liste des valeurs suivantes:

  • L'unité Google Ad ID pour la machine spécifique.
  • Une liste de liens prédéfinis qui forment la poussée publicité.
  • La liste des icônes, des messages et des liens hypertextes pour les campagnes publicitaires affichés.
  • Le délai prédéfini avant la prochaine connexion de réseau est établie.

Le délai prédéfini avant la prochaine connexion de réseau est établie. Les conséquences d'une infection réussie est l'inondation des publicités en plein écran, pages Web et des messages de notification push.

La présence de ces menaces est particulièrement alarmante car il peut être abusé de causer d'autres types d'infections de l'appareil. Cela peut aller des actions comme livraison de charge utile supplémentaire à modifications du système. versions mises à jour peuvent inclure une Module cheval de Troie qui peut être utilisé pour espionner les victimes en temps réel, ainsi que le contrôle de dépasser leurs appareils à un moment donné.

Les experts en sécurité ont informé Google et toutes les applications identifiées ont été rapidement retirés de Play Store. De tels incidents se produisent à une occasion rare et présenter un exemple dans lequel les mécanismes de sécurité intégrés dans la plate-forme ont été incapables d'identifier les fichiers de virus. Pourtant, les chercheurs continuent d'informer les utilisateurs Android à faire confiance à la plate-forme, car il peut gérer dynamiquement ces situations.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...