17 感染したアプリがAppleAppStoreで発見されました.
アプリには、トロイの木馬クリッカータイプのマルウェアが含まれていました, 既知のコマンドアンドコントロールサーバーと通信して、ユーザーの操作をシミュレートしました. クリッカーマルウェアは通常、広告詐欺のために展開されます, この場合もそうです.
ワンデラの研究者によると, これらのアプリのトロイの木馬クリッカーは、 影響を受けるデバイスのバックグラウンドで広告詐欺を実行する. これには、Webページを開いたりリンクをクリックしたりすることが含まれます, ユーザーの操作を必要とせずに.
これらの活動はすべて、収益という1つのことを念頭に置いて行われます。. 収益は、Webサイトのトラフィックを増幅するだけで、攻撃者のクリック課金方式で生み出されます。.
感染したiOSアプリケーションの種類は何ですか?
アプリはランダムなアプリカテゴリのセットをカバーします, 研究者は言った, プラットフォームユーティリティを含む, 生産性, と旅行. 感染したアプリのリストは次のとおりです:
RTO車両情報
EMI電卓 & ローンプランナー
ファイルマネージャー–ドキュメント
スマートGPSスピードメーター
CrickOne –ライブクリケットスコア
デイリーフィットネス–ヨガポーズ
FMラジオ–インターネットラジオ
私の列車情報– IRCTC & PNR (開発者プロファイルにリストされていません)
アラウンドミープレイスファインダー
イージーコンタクトバックアップマネージャー
ラマダンタイムズ 2019
レストランファインダー–食べ物を探す
BMI計算機–BMR計算
デュアルアカウント
ビデオエディタ–ビデオのミュート
イスラム世界–キブラ
スマートビデオコンプレッサー
すべてのアプリは同じ開発者によって公開されています– AppAspectTechnologiesPvtと呼ばれるインドを拠点とする会社. 株式会社. 同社は合計 51 AppStoreで公開されているアプリ.
研究者はテストしました すべての無料iTunesアプリ, そしてテストはそれを明らかにしました 17 から 35 無料アプリはすべてトロイの木馬クリッカーモジュールに感染していました, 同じコマンドアンドコントロールサーバーとの通信. このサーバーが最初に博士によって報告されたことは注目に値します. Androidデバイスで検出された同様の広告詐欺キャンペーンの一部としてのWeb.
Androidバージョンのクリッカーマルウェアは、次の情報をCに送信する可能性があります&Cサーバー, なので 博士による報告. ウェブ:
メーカーとモデル;
オペレーティングシステムのバージョン;
ユーザーの居住国とデフォルトのシステム言語;
ユーザーエージェントID;
携帯電話会社;
インターネット接続タイプ;
表示パラメータ;
タイムゾーン;
トロイの木馬を含むアプリケーションに関するデータ.
主に懸念されるのは、このCと通信するすべてのアプリです&Cサーバーは、まだ解読されていない強力な暗号化を使用しています.
加えて, iOSアプリの場合, C&Cサーバーは、悪意のあるアプリが検出をバイパスするのを助けました。これは、攻撃者との通信をアクティブ化したためです。 “手の届かない” Appleの場合. 「「簡単に言えば, C&Cインフラストラクチャはアプリへの「バックドア」であり、脆弱性が発見された場合、または攻撃者が元のアプリに隠されている可能性のある追加のコードをアクティブ化することを選択した場合に、悪用につながる可能性があります,」研究者たちは結論を下した.
の 2016, セキュリティ研究者は、いわゆる ポルノクリッカートロイの木馬 これはAndroidデバイスをターゲットにしていました. ポルノクリッカーは、GooglePlayで人気のあるモバイルアプリケーションのふりをしました. デバイスにインストールしたら, トロイの木馬は、ユーザーの承認や知識なしにポルノWebサイトに掲載されている広告をクリックしました.