शोधकर्ताओं ने क्यूआर रीडर को Google Play पर एम्बेडेड मैलवेयर के साथ पाया
SophosLabs के मैलवेयर विश्लेषकों ने एक Android वायरस की खोज की है[1] तनाव जो भ्रामक या पठन उपयोगिताओं में रहता है। वर्तमान में, एंटीवायरस प्रोग्राम Andr/HiddnAd-AJ के नाम से थ्रेड का पता लगाते हैं जो विज्ञापन-समर्थित एप्लिकेशन को संदर्भित करता है या एडवेयर के रूप में भी जाना जाता है।
मैलवेयर को संक्रमित ऐप की स्थापना के बाद कभी न खत्म होने वाले विज्ञापन देने के लिए डिज़ाइन किया गया था। शोधकर्ताओं के अनुसार, यह दुर्भावनापूर्ण प्रोग्राम विज्ञापनों के साथ रैंडम टैब खोलेगा, लिंक भेजेगा या विज्ञापन सामग्री के साथ सूचनाएं लगातार प्रदर्शित करेगा।
विशेषज्ञों ने छह क्यूआर कोड स्कैनिंग अनुप्रयोगों की पहचान की है और एक को "स्मार्ट कम्पास" कहा जाता है। यहां तक कि भले ही विश्लेषकों ने Google Play को दुर्भावनापूर्ण कार्यक्रमों के बारे में रिपोर्ट किया है, 500 000 से अधिक उपयोगकर्ताओं ने उन्हें डाउनलोड करने से पहले डाउनलोड किया था नीचे उतारा[2].
मैलवेयर ने अपने कोड को नियमित दिखाकर Google की सुरक्षा को दरकिनार कर दिया
विश्लेषण के दौरान, शोधकर्ताओं ने पाया कि हैकर्स ने दुर्भावनापूर्ण प्रोग्राम को प्ले प्रोटेक्ट द्वारा सत्यापन को पार करने में मदद करने के लिए परिष्कृत तकनीकों का उपयोग किया है। मैलवेयर की स्क्रिप्ट को भ्रामक जोड़कर एक निर्दोष एंड्रॉइड प्रोग्रामिंग लाइब्रेरी की तरह दिखने के लिए डिज़ाइन किया गया था
तीसरा, प्रत्येक ऐप का एडवेयर हिस्सा पहली नजर में एक मानक एंड्रॉइड प्रोग्रामिंग लाइब्रेरी की तरह दिखता है जो ऐप में ही एम्बेडेड था।
प्रोग्रामिंग रूटीन के संग्रह में एक निर्दोष दिखने वाले "ग्राफिक्स" उप-घटक को जोड़कर जो आप करेंगे एक नियमित एंड्रॉइड प्रोग्राम में खोजने की उम्मीद है, ऐप के अंदर एडवेयर इंजन प्रभावी रूप से सादे में छिपा हुआ है दृष्टि।
इसके अतिरिक्त, बदमाशों ने दुर्भावनापूर्ण क्यूआर कोड एप्लिकेशन को कुछ घंटों के लिए अपनी विज्ञापन-समर्थित सुविधाओं को छिपाने के लिए प्रोग्राम किया ताकि उपयोगकर्ताओं द्वारा कोई चिंता न बढ़ाई जा सके।[4]. मैलवेयर के लेखकों का मुख्य लक्ष्य उपयोगकर्ताओं को विज्ञापनों पर क्लिक करने और भुगतान-प्रति-क्लिक राजस्व उत्पन्न करने के लिए आकर्षित करना है।[5].
हैकर दूर से एडवेयर के व्यवहार को नियंत्रित कर सकते हैं
शोध के दौरान, आईटी विशेषज्ञ सिस्टम में बसने के बाद मैलवेयर द्वारा उठाए गए कदमों को संक्षेप में बताने में कामयाब रहे। हैरानी की बात यह है कि यह रिमोट सर्वर से जुड़ जाता है जो कि स्थापना के ठीक बाद अपराधियों द्वारा नियंत्रित किया जाता है और उन कार्यों के लिए पूछता है जिन्हें पूरा किया जाना चाहिए।
इसी तरह, हैकर्स मैलवेयर को विज्ञापनों के URL, Google विज्ञापन यूनिट आईडी और अधिसूचना टेक्स्ट की एक सूची भेजते हैं, जिन्हें लक्षित स्मार्टफोन पर प्रदर्शित किया जाना चाहिए। यह अपराधियों को यह नियंत्रित करने की अनुमति देता है कि वे पीड़ितों के लिए विज्ञापन-समर्थित एप्लिकेशन के माध्यम से किन विज्ञापनों को आगे बढ़ाना चाहते हैं और इसे कितनी आक्रामक तरीके से किया जाना चाहिए।