17 aplicativos infectados foram descobertos na Apple App Store.
Os aplicativos continha um tipo clicker Trojan de malware, que se comunicava com um servidor de comando e controle conhecido às interações do usuário simulados. malwares Clicker é geralmente implantado por fraude ad, e assim é neste caso.
De acordo com pesquisadores da Wandera, o clicker Trojan nesses aplicativos foi projetado para realizar fraudes em anúncios em segundo plano dos dispositivos afetados. Isso inclui abrir páginas da web e clicar em links, sem a necessidade de interação do usuário.
Todas essas atividades são realizadas com uma coisa em mente - receita. A receita é gerada para o esquema de pagamento por clique dos invasores, simplesmente ampliando o tráfego do site.
Qual é o tipo dos aplicativos iOS infectados?
Os aplicativos abrangem um conjunto aleatório de categorias de aplicativos, os pesquisadores disseram, incluindo utilitários de plataforma, produtividade, e viajar. Aqui está uma lista dos aplicativos infectados:
Informações sobre veículos RTO
Calculadora EMI & Planejador de Empréstimos
Gerenciador de Arquivos - Documentos
Velocímetro GPS inteligente
CrickOne - Resultados ao Vivo de Críquete
Fitness diário - Poses de ioga
Rádio FM - Rádio na Internet
Informações sobre o meu trem - IRCTC & PNR (não listado no perfil do desenvolvedor)
Around Me Place Finder
Gerenciador de backup de contatos fáceis
Ramadan Times 2019
Localizador de restaurantes - Encontrar comida
Calculadora IMC - BMR Calc
Contas duplas
Editor de vídeo - Silenciar vídeo
Mundo Islâmico - Qibla
Compressor de vídeo inteligente
Todos os aplicativos são publicados pelo mesmo desenvolvedor - uma empresa sediada na Índia chamada AppAspect Technologies Pvt. Ltd. A empresa possui um total de 51 aplicativos publicados na App Store.
Os pesquisadores testaram todos os aplicativos gratuitos do iTunes, e o teste revelou que 17 fora de 35 aplicativos gratuitos foram todos infectados com o módulo Trojan clicker, comunicando-se com o mesmo servidor de comando e controle. Vale ressaltar que este servidor foi inicialmente relatado pelo Dr. Web como parte de uma campanha semelhante de fraude de anúncio detectada em dispositivos Android.
A versão Android do malware clicker pode enviar as seguintes informações para o C&servidor C, Como relatado pelo Dr.. Rede:
fabricante e modelo;
versão do sistema operacional;
país de residência do usuário e idioma padrão do sistema;
ID do agente do usuário;
operadora de celular;
tipo de conexão com a internet;
parâmetros de exibição;
fuso horário;
dados no aplicativo contendo cavalos de Tróia.
O que é mais preocupante é que todos os aplicativos que se comunicam com este C&O servidor C usa criptografia forte, que ainda não foi quebrada.
além do que, além do mais, no caso de aplicativos iOS, o C&O servidor C ajudou os aplicativos mal-intencionados a ignorar a detecção porque ativava a comunicação com o invasor que estava “fora do alcance” para a Apple. “Simplificando, C&A infraestrutura C é um 'backdoor' no aplicativo, o que pode levar à exploração se e quando uma vulnerabilidade for descoberta ou quando o invasor optar por ativar o código adicional que pode estar oculto no aplicativo original.,”Concluíram os investigadores.
No 2016, pesquisadores de segurança descobriram o chamado Porn Clicker Trojan que estava segmentando dispositivos Android. O Porn Clicker fingiu ser um aplicativo móvel popular no Google Play. Uma vez instalado nos dispositivos, o Trojan clicou nos anúncios exibidos em sites pornográficos sem a aprovação ou conhecimento do usuário.