Trgovina Google Play: zlonamerna programska oprema v aplikacijah s kodo QR okuži več kot 500.000 uporabnikov

click fraud protection

Raziskovalci so v Googlu Play našli bralnike QR z vgrajeno zlonamerno programsko opremo

Zlonamerna programska oprema je bila najdena v aplikacijah QR kode v trgovini Google Play

Analitiki zlonamerne programske opreme iz SophosLabsa so odkrili virus Android[1] sev, ki je v zavajajočih pripomočkih za branje ALI. Trenutno protivirusni programi zaznajo nit pod imenom Andr/HiddnAd-AJ, ki se nanaša na aplikacijo, podprto z oglasi ali znano tudi kot oglasna programska oprema.

Zlonamerna programska oprema je bila zasnovana za prikazovanje neskončnih oglasov po namestitvi okužene aplikacije. Po mnenju raziskovalcev bi ta zlonamerni program nenehno odpiral naključne zavihke z oglasi, pošiljal povezave ali prikazoval obvestila z oglaševalsko vsebino.

Strokovnjaki so identificirali šest aplikacij za skeniranje QR kode in eno, ki naj bi se imenovala "Smart Compass". Čeprav analitiki so Google Play poročali o zlonamernih programih, več kot 500 000 uporabnikov jih je preneslo, preden so bili sneti[2].

Zlonamerna programska oprema je zaobšla Googlovo varnost tako, da je njegova koda izgledala redno

Med analizo so raziskovalci ugotovili, da so hekerji uporabili sofisticirane tehnike, da bi zlonamernemu programu pomagali preseči preverjanje s strani Play Protect. Skript zlonamerne programske opreme je bil zasnovan tako, da izgleda kot nedolžna programska knjižnica za Android z dodajanjem zavajajočega grafike podkomponenta[3]:

Tretjič, oglasni del vsake aplikacije je bil vgrajen v tisto, kar je na prvi pogled videti kot standardna programska knjižnica za Android, ki je bila sama vdelana v aplikacijo.

Z dodajanjem nedolžne "grafične" podkomponente v zbirko programskih rutin, ki bi jih Pričakujte, da boste v običajnem programu za Android našli, da se oglasni mehanizem v aplikaciji dejansko skriva na jasnem pogled.

Poleg tega so prevaranti programirali zlonamerne aplikacije za kodo QR, da so za nekaj ur skrile svoje funkcije, podprte z oglasi, da ne bi povzročile pomislekov uporabnikov.[4]. Glavni cilj avtorjev zlonamerne programske opreme je privabiti uporabnike, da klikajo na oglase in ustvarjajo prihodke s plačilom na klik.[5].

Hekerji lahko upravljajo vedenje oglaševalske programske opreme na daljavo

Med raziskavo so IT strokovnjaki uspeli povzeti korake, ki jih je zlonamerna programska oprema naredila, ko se je naselila v sistemu. Presenetljivo se poveže z oddaljenim strežnikom, ki ga nadzirajo kriminalci, takoj po namestitvi in ​​zahteva naloge, ki jih je treba dokončati.

Prav tako hekerji pošljejo zlonamerni programski opremi seznam URL-jev oglasov, ID Googlove oglasne enote in besedila obvestil, ki naj bodo prikazana na ciljnem pametnem telefonu. Omogoča kriminalcem dostop do nadzora, katere oglase želijo dati žrtvam v aplikacijo, podprto z oglasi, in kako agresivno je treba to storiti.