Huis > Cyber ​​Nieuws > 17 iOS-apps besmet met Trojan Clicker loerde in Apple App Store
CYBER NEWS

17 iOS-apps besmet met Trojan Clicker loerde in Apple App Store




17 geïnfecteerde apps werden ontdekt in de Apple App Store.

De apps bevatte een Trojaans clicker type malware, die in verbinding staat met een bekende command and control server gebruikersinteracties simuleren. Clicker malware wordt meestal ingezet voor ad-fraude, en dus is dit geval.

Volgens Wandera onderzoekers, de Trojaanse clicker in deze apps is ontworpen om voeren ad fraude in de achtergrond van de getroffen apparaten. Dit geldt ook voor het openen van webpagina's en links te klikken, zonder de noodzaak van interactie met de gebruiker.

Al deze activiteiten worden uitgevoerd met een ding in het achterhoofd - inkomsten. De omzet wordt gegenereerd voor de aanvallers pay-per-click-regeling door simpelweg versterken website traffic.

Wat is het type van de geïnfecteerde iOS applicaties?

De apps hebben betrekking op een willekeurige reeks van appcategorieën, aldus de onderzoekers, inclusief platform utilities, produktiviteit, en reis. Hier is een lijst van de geïnfecteerde apps:

RTO Vehicle Information
EMI Calculator & lening Planner
File Manager - Documenten
Smart GPS Snelheidsmeter
CrickOne - live Cricket Scores
Daily Fitness - Yoga Poses
FM Radio - Internet Radio
My Train Info - IRCTC & PNR (niet vermeld onder ontwikkelaarsprofiel)
Around Me Plaats Finder
Gemakkelijk Contacten Backup Manager
Ramadan Times 2019
Restaurant Finder - Hier vindt Eten
BMI Calculator - BMR Calc
Dual Accounts
Video Editor - Mute Video
Islamitische wereld - Qibla
Smart Video Compressor

Alle apps worden uitgegeven door dezelfde ontwikkelaar - een in India gevestigde bedrijf genaamd AppAspect Technologies Pvt. Ltd. Het bedrijf heeft een totaal van 51 apps gepubliceerd in de App Store.

De onderzoekers testten alle van de gratis iTunes apps, en de test is gebleken dat 17 uit 35 gratis apps waren allemaal besmet met Trojan clicker module, communiceren met dezelfde command-and-control server. Het is opmerkelijk dat deze server in eerste instantie werd gemeld door Dr. Web als onderdeel van een soortgelijke advertentie-fraude campagne gedetecteerd op Android-apparaten.

De Android-versie van de clicker malware kan de volgende informatie te sturen naar de C&C server, als gerapporteerd door Dr.. Web:

fabrikant en het model;
versie van het besturingssysteem;
land van verblijf en standaard systeem taalgebruiker;
User-Agent ID;
mobiele provider;
internet type verbinding;
weergave parameters;
tijdzone;
gegevens over de toepassing bevat Trojaans.

Wat is vooral met betrekking tot dat alle apps die communiceren met deze C&C server gebruik van sterke encryptie die nog niet is gekraakt.




Bovendien, in het geval van iOS-apps, de C&C server hielp de kwaadaardige apps te omzeilen detectie omdat het de communicatie met de aanvaller, die was geactiveerd “buiten bereik” voor Apple. "Simpel gezegd, C&C infrastructuur een achterdeur naar de applicatie die kan leiden tot misbruik of en wanneer een kwetsbaarheid wordt ontdekt of wanneer de aanvaller kiest aanvullende code die kunnen worden verborgen in de oorspronkelijke app activeren,”Concludeerden de onderzoekers.

In 2016, security onderzoekers ontdekten de zogenaamde Porn Clicker Trojan die is gericht op Android apparaten. The Porn Clicker deed alsof hij een populaire mobiele applicatie in Google Play worden. Eenmaal geïnstalleerd op de apparaten, de Trojaanse klikte op advertenties gekenmerkt op porno websites zonder toestemming of medeweten van de gebruiker.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens