Casa > cibernético Notícias > Goldoson Android Malware Downloaded 100 milhões de vezes
CYBER NEWS

Goldoson Android Malware baixado 100 milhões de vezes

O aplicativo malicioso Goldoson foi baixado mais de 100 milhões de vezes do Loja de aplicativos do Google, causando um surto de malware baseado no Android.

Pesquisadores de segurança cibernética identificaram recentemente uma cepa Android maliciosa chamada Goldoson, que se infiltrou mais de 60 aplicativos na Google Play Store oficial. Os aplicativos foram baixados o impressionante 100 milhão de vezes.

O mesmo malware foi baixado mais oito milhões de vezes em UMA loja, um popular provedor de aplicativos terceirizado na Coreia do Sul. Goldoson tem a capacidade de coletar dados de aplicativos instalados, Dispositivos conectados por Wi-Fi e Bluetooth, e localizações GPS.

Goldoson Android Malware baixado 100 milhões de vezes

Como Goldoson foi descoberto?

A equipe de pesquisa móvel da McAfee identificou uma biblioteca de software, chamado Goldoson, que reúne listas de aplicativos instalados, bem como um histórico de dados de dispositivos Wi-Fi e Bluetooth, inclusive de locais de GPS próximos. além disso, a biblioteca tem a capacidade de iniciar a fraude publicitária clicando em anúncios em segundo plano sem o consentimento do usuário.




A equipe de pesquisa descoberto mais que 60 aplicativos com esta biblioteca maliciosa de terceiros, com um total de 100 milhões de downloads na loja ONE e nos mercados de download de aplicativos do Google Play na Coreia do Sul. Embora a biblioteca maliciosa tenha sido criada por terceiros, não os desenvolvedores de aplicativos, o risco para aqueles que instalaram os aplicativos permanece.

Como o Goldoson infecta usuários do Android?

A biblioteca Goldoson registra simultaneamente o dispositivo e obtém configurações remotas quando o aplicativo é iniciado. O nome da biblioteca e o domínio do servidor remoto variam para cada aplicativo, e é criptografado. o apelido “Goldson” é derivado do primeiro nome de domínio descoberto, A equipe da McAfee disse.

A configuração remota contém detalhes para cada recurso e a frequência dos componentes. A biblioteca desenha as informações do dispositivo com base nos parâmetros, em seguida, transmite-o para um servidor remoto. Tags como 'ads_enable’ e 'collect_enable’ sinal para o sistema que funciona para ativar ou desativar, com outros parâmetros ditando condições e disponibilidade.

A biblioteca tem a capacidade de carregar páginas da web sem o conhecimento do usuário, que pode ser utilizado para gerar ganhos financeiros exibindo anúncios. Ele funciona injetando código HTML em um WebView discreto e visitando URLs recursivamente, criando assim tráfego oculto.

O Google Play viu mais de 100 milhões de downloads de aplicativos contaminados, e a principal loja de aplicativos da Coréia não fica muito atrás com aproximadamente 8 milhões de instalações.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo