Dannoso QR Reader Android Apps scaricato più di 500K Volte
CYBER NEWS

Dannoso QR Reader Android Apps scaricato più di 500K Volte

immagine applicazioni Android il malware

I ricercatori di sicurezza hanno scoperto che un nuovo ceppo di malware Android ha afflitto il Play Store di Google. Secondo le informazioni rilasciate sono state avviate più di 500K download del virus. Le applicazioni di destinazione che recidere come il meccanismo di consegna del carico utile sono lettori QR.

Android Malware identificati nella Lettori QR

ricercatori di sicurezza informatica hanno rivelato un'altra pericolosa infezione. Secondo un rapporto pubblicato una moltitudine di applicazioni di malware Android QR sono stati infettati con una nuova minaccia. I dati mostrano che le applicazioni infette sono state scaricate più di 500K volte. Questo è visto come una vulnerabilità critica nella piattaforma Android a causa del fatto che il malware è stato in grado di bypassare Google Play Proteggere misure.

I criminali hanno usato una tattica di ingegneria sociale di infettare le applicazioni legittime o crearne di fakes con il codice del virus. La parziale Lista delle applicazioni colpite comprende le seguenti voci:

  • QR Code / Codice a barre
  • intelligente bussola
  • QR Code Free Scan
  • QR & Scanner di codici a barre

Così come i lettori QR il codice malware è stato anche identificato in una bussola app intelligente. Il nome assegnato al malware Andr / HiddnAd-AJ. Gli esperti hanno individuato diverse versioni che sono stati raggruppati nelle varie applicazioni.

Story correlati: RottenSys Malware Android preinstallato su 5 milioni di dispositivi

Malintenzionati Applicazioni Android in analisi

L'analisi rivela che le applicazioni Android di malware contenenti iniziano l'esecuzione utilizzando un virus protezione invisibile meccanismo. Questo viene fatto ritardando l'avvio per diverse ore eludendo in tal modo alcune delle firme dei virus comune e il comportamento di essere rilevato dal sistema o eventuali applicazioni di sicurezza installate. Una volta che il limite di tempo si è concluso l'infezione reale del malware inizia. Sembra che l'obiettivo principale della minaccia è quello di produrre una serie di fastidiosi messaggi di spam. Questo funziona in modo simile a browser hijacker tradizionali dove gli operatori modificano il software installato in modo da reindirizzare gli utenti a una pagina di hacker controllato.

Le applicazioni Android maligni possono portare a varie minacce includono l'invio di notifiche push con lo stesso messaggio. Questa tattica viene fatto al fine di manipolare gli utenti a interagire con l'elemento pericoloso. L'analisi rivela anche che ogni volta che le applicazioni Android di malware vengono avviati una connessione di rete con i server degli hacker controllato. un elaborato file di configurazione viene generato per ogni macchina infetta e inviati alla rispettiva istanza locale. I dati contenuti è una lista dei seguenti valori:

  • L'ID Google Ad Unità per la macchina specifica.
  • Un elenco di link predefiniti che formano la pubblicità spinto.
  • L'elenco delle icone, messaggi e collegamenti ipertestuali per le campagne pubblicitarie visualizzate.
  • Il ritardo predefinito prima della successiva connessione di rete viene stabilita.

Il ritardo predefinito prima della successiva connessione di rete viene stabilita. Le conseguenze di un'infezione di successo è l'allagamento di pubblicità a schermo intero, pagine web e messaggi di notifica Push.

La presenza di tali minacce è particolarmente allarmante in quanto può abusare per causare altri tipi di infezioni dispositivi. Questo può variare da azioni come la consegna del carico utile addizionale a modifiche del sistema. Le versioni aggiornate possono includere una modulo Trojan che può essere utilizzato per spiare le vittime in tempo reale, nonché superare il controllo dei loro dispositivi in ​​un dato momento.

Gli esperti di sicurezza hanno notificato Google e tutte le applicazioni identificate sono stati prontamente rimossi dal Play Store. Tali incidenti accadono in una rara occasione e presentano un esempio in cui i meccanismi di sicurezza integrati nella piattaforma sono stati in grado di identificare i file dei virus. Ancora i ricercatori continuano a consigliare gli utenti Android a fidarsi la piattaforma come si può gestire in modo dinamico queste situazioni.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...