Voorzichtig! Do not Ever Download Android-apps Vanaf Deze 3 Plaatsen

Soms, het beschermen van uw smartphone tegen malware kan een ingewikkelde, en zorgwekkend, proces. Gelukkig, het vermijden van een nieuwe reeks van adware gericht op Android-gebruikers is zo simpel als voorzichtig waar je apps downloaden naar je Android smartphone.

Dan Goodlin meldt Ars Technica dat onderzoekers een nieuwe kwaadaardige adware campagne die is gericht op Android-gebruikers in meer dan 20 landen hebben ontdekt. Verdiepen in de details van de campagne, en leren hoe het verspreiden van zo grote schaal, maakt duidelijk dat er nog een paar plaatsen waar je moet voorkomen dat het installeren van Android apps als u uw smartphone te beschermen.

De campagne, ontdekt door onderzoekers van het beveiligingsbedrijf FireEye en gedeeld met het publiek in een post op de blog van het bedrijf, zich heeft verspreid naar de slachtoffers in tal van landen en heeft de regeringen en grote industrieën raken. Dat komt omdat de schadelijke adware richt op mensen die geloven dat ze het downloaden van vertrouwde, populaire apps. In werkelijkheid, zijn ze eigenlijk het downloaden van titels die herverpakte pictogrammen gebruiken om zichzelf en de wortel exploits die ze gebruiken om het apparaat aan te vallen na de installatie en vervolgens krijgen een vaste greep op de apparaten van gebruikers te verbergen.

Er zijn een paar verschillende manieren waarop je kan uiteindelijk het downloaden van een dergelijke app op uw smartphone. Gelukkig, ze zijn allemaal te vermijden als je weet wat je zoekt. Lees verder voor een kort overzicht van elk, om uit te vinden hoe de campagne, genaamd Kemoge, infecteert een Android-apparaat, en om te leren hoe je je Android-toestel kunt beschermen tegen kwaadaardige adware.

Derden app stores

De adware campagne begint wanneer de aanvaller uploadt de kwaadaardige app aan een derde partij app store. Derden app stores zijn wijd verspreid in de Android ecosysteem, maar zijn berucht voor het zijn de bron van vele bedreigingen voor de veiligheid Android smartphones '. Google's doorlichten van apps voor de officiële Google Play Store is niet perfect, maar het biedt een niveau van bescherming die is niet beschikbaar elders. Als u op zoek bent om jezelf te beschermen, dan is de oplossing is simpel: geen apps van derden app stores te downloaden.

Wanneer u voor het eerst een besmette app te starten, zal het verzamelen van informatie over het apparaat en deze uploaden naar de ad server. Vanaf daar is het "pervasively" dient advertenties van de achtergrond, en je zult zien reclamebanners ongeacht welke activiteit u momenteel het invullen van uw telefoon. Slachtoffers hebben ook gemeld zien advertenties opduiken tijdens het verblijf op het Android-startscherm.

Download links op websites

De aanvaller bevordert de apps via download links op het web, maar ook advertenties in andere apps. Dus terwijl je misschien niet met behulp van een derde partij app store, zou je een advertentie voor een kwaadaardige app als je het navigeren het mobiele web, op zoek naar iets anders. Wat is misleidend over de kwaadaardige apps is dat ze opnieuw verpakt met een naam en een pictogram dat u zou kunnen vertrouwen, omdat ze na te bootsen veilig Android apps die je op een ander apparaat al hebt geïnstalleerd. De campagne laat zien dat je niet voorzichtig genoeg kan zijn bij het klikken download links op websites die u niet kent of vertrouwen, en je moet niet apps downloaden uit andere dan de officiële Play Store locaties.

FireEye meldt dat "Aanvankelijk Kemoge is gewoon vervelend, maar al snel blijkt het kwaad." Zodra ze zijn geïnstalleerd, de apps te exploiteren maar liefst acht verschillende Android kwetsbaarheden diepe root toegang rechten te krijgen. Na dat de apps te lanceren code bibliotheken die legitieme Android diensten na te bootsen om een ​​permanente greep te krijgen op de geïnfecteerde telefoon. Het beveiligingsbedrijf legt uit:

Deze schadelijke systeem dienst contacten aps.kemoge.net voor opdrachten. Om detectie te omzeilen, is het niet altijd mee aan de server. In plaats daarvan vraagt ​​alleen voor opdrachten op de eerste lancering of na 24 uur uit zijn laatste opdracht. In elke communicatie, voor het eerst berichten de IMEI, IMSI, opslag info en geïnstalleerde app informatie naar de externe server. We onderschepte het netwerkverkeer op een Nexus 7 met Android 4.3 en met het eerste monster in bijlage I geïnstalleerd. De overeenkomstige verkeer wordt getoond in figuur 7. Na het uploaden van het apparaat info, vraagt ​​het commando van de server, zoals in figuur 8.

In-app advertenties

Een andere manier voor de aanvaller om mensen naar de kwaadaardige app te downloaden is om de app te bevorderen via advertenties in andere apps. Terwijl advertenties in uw favoriete spel of hulpprogramma app lijkt misschien vervelend, de meeste gebruikers niet weten dat werkeloos te klikken op een hen kan krijgen om een ​​app die niet alleen exponentieel kan toenemen van het aantal advertenties die ze zien op hun telefoons, maar kan ook gebruik maken van de root-toegang tot andere wijzigingen in de manier waarop de software werkt achter de schermen te maken. Nogmaals: je moet niet apps downloaden van advertenties, of uit andere bronnen dan Google.

Goodlin meldt dat de code wordt gedeeld door FireEye toont de code met behulp van de root-toegangsrechten aan de Lookout antivirus app, die merkt hij kon afwachting van verdere aanvallen die FireEye nog niet heeft waargenomen duiden verwijderen. Of dat is de omvang van het vermogen van de campagne, of als er meer te komen, dient het als een sterk waarschuwende herinnering dat u voorzichtig waar je het krijgen van de apps die u downloaden op je telefoon moet bedienen.

(0)
(0)
Commentaren - 0
Geen reacties

Voeg een Commentaar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tekens over: 3000
captcha