Casa > Cyber ​​Notizie > Fake Telegram App spinge di nascosto un flusso infinito di siti dannosi
CYBER NEWS

Falso Telegramma App Spinge segretamente un flusso infinito di siti dannosi

Un app malizioso che si pubblicizzato come una versione non ufficiale del telegramma è stato scaricato più di 100,000 volte, ricercatori di sicurezza Symantec ha.

L'applicazione si chiama MobonoGram 2019, ed ha affermato di fornire più funzionalità rispetto alle versioni ufficiali e le altre non ufficiali disponibili per gli utenti. L'applicazione, che era disponibile su Google Play infatti fornito alcune funzionalità di messaggistica, ma il suo vero scopo era quello di eseguire segretamente diversi servizi sul dispositivo di destinazione e carico “un flusso infinito di siti web dannosi in background".




Di più su MobonoGram 2019 dannoso App

Come già accennato, il MobonoGram 2019 App era disponibile per il download su Google Play ed è stato scaricato più di 100,000 volte. Potrebbe essere scaricato anche nei paesi dove è vietato telegramma come l'Iran e la Russia, così come gli utenti negli Stati Uniti.

L'applicazione anche “gli utenti hanno permesso di passare tra inglese o nella lingua persiana (Farsi)". Apparentemente, gli sviluppatori di applicazioni utilizzate il codice open-source del telegramma applicazione legittima che iniettato loro codice dannoso prima di pubblicarli nel Play Store.

Lo sviluppatore di MobonoGram 2019 app è RamKal Sviluppatori. I ricercatori ritengono che gli sviluppatori pubblicati almeno cinque aggiornamenti per l'applicazione su Google Play prima che fosse preso giù.

Una delle cose importanti circa l'applicazione dannoso “ispirato” dal telegramma è il suo meccanismo di persistenza che ha coinvolto una classe denominata Avvio automatico (android.support.translations.english.autostart) l'attuazione di un ricevitore di broadcast. Gli sviluppatori anche fatto in modo che questo servizio dannoso verrebbe eseguito in primo piano, perché “un servizio di primo piano viene raramente ucciso, anche quando la memoria è basso". Ma anche è il servizio viene ucciso, sarebbe comunque in grado di eseguire indefinitamente.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Dannoso Android App ruba i soldi da PayPal, E non può essere fermato

Una volta in esecuzione, il MobonoGram 2019 contatti app dannosi i suoi server di comando e controllo per ricevere gli URL per l'accesso dal dispositivo compromesso, un agente utente del browser per nascondere l'origine della richiesta, così come tre codici JavaScript.

Questi URL sono destinate a cambiare in base alla posizione geografica dell'indirizzo IP del dispositivo. I tre codici JavaScript sono impiegati per click fraud. Va notato che gli eventi cliccando non si vedevano in azione, anche se tutti i codici JavaScript sono stati effettivamente caricati. I ricercatori, tuttavia, non può interamente respingere la possibilità di “il malware utilizzato per la frode di scatto o qualche altra estremità dannoso“, come indicato in il loro rapporto.

Questa non è la prima applicazione dannoso sviluppato dallo stesso gruppo. Whatsgram è un altro esempio del portafoglio degli attori minaccia.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo