Schadelijke Android QR Reader Apps gedownload meer dan 500K Times
CYBER NEWS

Schadelijke Android QR Reader Apps gedownload meer dan 500K Times

image malware android apps

Beveiliging onderzoekers ontdekten dat een nieuwe Android-malware-stam de Google Play Store heeft geteisterd. Volgens de vrijgegeven informatie meer dan 500K downloads van het virus zijn gestart. De beoogde toepassingen die verbreken als de payload leveringsmechanisme zijn QR-lezers.

Android Malware Genoemd in QR Readers

Computer beveiliging onderzoekers onthulde een andere gevaarlijke infectie. Volgens een vrijgegeven rapport een groot aantal malware Android QR apps zijn geïnfecteerd met een nieuwe bedreiging. Uit de gegevens blijkt dat de geïnfecteerde apps hebben meer dan 500K maal gedownload. Dit wordt gezien als een kritieke kwetsbaarheid in het Android-platform te wijten aan het feit dat de malware in staat was om de Google Play Protect te omzeilen.

De criminelen gebruik van een social engineering tactiek te infecteren legitieme apps of het creëren van vervalsingen die met de code van het virus. Een gedeeltelijk overzicht van de getroffen apps bevat de volgende vermeldingen:

  • QR Code / Barcode
  • Smart kompas
  • QR Code gratis scan
  • QR & Streepjescodescanner

Evenals QR lezers de malware code is ook geïdentificeerd in een slimme kompas app. De toegewezen naam van de malware is Andr / HiddnAd-AJ. De deskundigen geïdentificeerd verschillende versies die zijn gebundeld in de verschillende apps.

Verwante Story: RottenSys Android Malware vooraf geïnstalleerd op 5 miljoen apparaten

Schadelijke Android-apps Onder Analyse

Uit de analyse blijkt dat de malware Android-apps die beginnen met het virus uitvoering met behulp van een stealth bescherming mechanisme. Dit wordt gedaan door het uitstellen van de startup voor enkele uren dus onttrekken aan enkele van de gemeenschappelijke virus signature en het gedrag van wordt gedetecteerd door het systeem of een geïnstalleerde beveiligingssoftware apps. Zodra de termijn is verstreken de werkelijke malware infectie begint. Het lijkt erop dat het belangrijkste doel van de dreiging is om een ​​reeks vervelende spamberichten te produceren. Dit werkt op een manier die vergelijkbaar is met de traditionele browser hijackers, waar de operatoren de geïnstalleerde software aan te passen met het oog op de gebruikers om te leiden naar een hacker gecontroleerde pagina.

De kwaadaardige Android apps kunnen leiden tot verschillende bedreigingen onder meer het verzenden van push-notificaties met dezelfde boodschap. Deze tactiek wordt gedaan om de gebruiker te manipuleren om interactie met de gevaarlijke element. Uit de analyse blijkt ook dat elke keer dat de malware Android-apps zijn begonnen met een netwerkverbinding met de hacker gecontroleerde servers. een uitgebreide configuratiebestand wordt gegenereerd voor elke geïnfecteerde computer en doorgestuurd naar de lokale blauwdruk. De opgeslagen gegevens is een lijst van de volgende waarden:

  • De Google Ad Unit-ID voor de specifieke machine.
  • Een lijst met vooraf gedefinieerde links die de geduwd advertentie vormen.
  • De lijst met pictogrammen, berichten en hyperlinks voor de weergegeven advertentiecampagnes.
  • De vooraf bepaalde vertraging voordat de volgende netwerkverbinding is gemaakt.

De vooraf bepaalde vertraging voordat de volgende netwerkverbinding is gemaakt. De gevolgen van een succesvolle infectie is de overstroming van full screen advertenties, webpagina's en push-meldingen.

De aanwezigheid van dergelijke bedreigingen bijzonder alarmerend omdat het kan worden misbruikt om andere pathogenen inrichting veroorzaken. Dit kan variëren van acties zoals aanvullende lading levering aan systeemmodificaties. Bijgewerkte versies kan een Trojan module die kunnen worden gebruikt om te spioneren op de slachtoffers in real time evenals inhalen de controle over hun apparaten op een bepaald moment.

De security experts hebben Google een melding en alle geïdentificeerde apps zijn direct verwijderd uit de Play Store. Dergelijke incidenten gebeuren op een zeldzame gelegenheid en presenteren een voorbeeld waarbij de veiligheidsmechanismen ingebouwd in het platform niet in staat om het virus bestanden te identificeren zijn geweest. Nog steeds de onderzoekers blijven Android-gebruikers adviseren om het platform te vertrouwen als het dynamisch kan omgaan met dergelijke situaties.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...