Δύο κακόβουλες εφαρμογές που εντόπισε η Trend Micro στο Google Play -αφαιρέθηκαν άμεσα από την Google- έκαναν χρήση του αισθητήρα κίνησης του κινητού για να ενεργοποιηθούν, ώστε να σιγουρευτούν πως δεν γίνονταν αντικείμενο έρευνας σε κάποιον emulator.
Όταν "αισθάνονταν" πως ήταν εγκατεστημένες σε κανονική συσκευή, κατέβαζαν τοπικά το Anubis banking malware στις μολυσμένες συσκευές. Η μια εφαρμογή με όνομα BatterySaverMobi, είχε 5 χιλιάδες εγκαταστάσεις, ενώ η δεύτερη με όνομα Currency Converter, είχε άγνωστο αριθμό αφού κατέβηκε σχεδόν αμέσως από το Google Play Store.
Η χρήση του motion sensor δεν ήταν το μόνο κόλπο των κακόβλουλων εφαρμογών, αλλά αυτές επικοινωνούσαν με τον C&C server τους μέσω Twitter και Telegram requests και προσπαθούσαν να ξεγελάσουν τον χρήστη στο να κατεβάσει το malware, εμφανίζοντας ψευδή αναβάθμιση συστήματος.
Πηγή : ArsTechnica, αναλυτικά Trend MicroOnce Anubis was installed, it used a built-in keylogger that can steal users’ account credentials. The malware can also obtain credentials by taking screenshots of the infected users’ screen. Sun continued:
Our data shows that the latest version of Anubis has been distributed to 93 different countries and targets the users of 377 variations of financial apps to farm account details. We can also see that, if Anubis successfully runs, an attacker would gain access to contact lists as well as location. It would also have the ability to record audio, send SMS messages, make calls, and alter external storage. Anubis can use these permissions to send spam messages to contacts, call numbers from the device, and other malicious activities. Previous research from security company Quick Heal Technologies shows that versions of Anubis even function as a ransomware.
Εμφάνιση 1-3 από 3
-
20-01-19, 14:48 Malware στο Play Store κάνουν χρήση του motion sensor για να βεβαιώσουν πως κατέβαιναν σε κινητά και όχι σε emulator #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.761
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
20-01-19, 15:21 Απάντηση: Malware στο Play Store κάνουν χρήση του motion sensor για να βεβαιώσουν πως κατέβαιναν σε κινητά και όχι σε em #2
Ο τρόπος δράσης, θυμίζει το σκάνδαλο ρύπων της Volkswagen.
Οι κινητήρες είχαν δύο χαρτογραφήσεις.
Όταν ήταν στο δρόμο, χρησιμοποιούσε την αποδοτική αλλά ρυπαρή έκδοση.
Κι όταν καταλάβαινε ότι το μετράνε στατικά στο δυναμόμετρο, περνούσε στην "καθαρή" αλλά λιγότερο αποδοτική χαρτογράφηση.
Η ομάδα που το ανακάλυψε, προσάρμοσε εξοπλισμό μέτρησης σωματιδίων στο ίδιο το αυτοκίνητο για να γίνει μέτρηση στο δρόμο.Τελευταία επεξεργασία από το μέλος outSSIDer : 20-01-19 στις 19:41.
-
21-01-19, 12:37 Απάντηση: Malware στο Play Store κάνουν χρήση του motion sensor για να βεβαιώσουν πως κατέβαιναν σε κινητά και όχι σε em #3
Παρότι είναι κρίμα να επαναλαμβάνεται κανείς (εγώ βασικά), το δικαίωμα INSTALL_PACKAGES στο android θα έπρεπε
να δίδεται επιλεκτικά και μετά από τεράστιο έλεγχο στους developers και να μην αποτελεί "επιλογή" του χρήστη που
είναι ουσιαστικά άσχετος το 99.99% των περιπτώσεων και πατά "ΝΑΙ".
H Google ήδη κατάλαβε ότι οι εφαρμογές το είχαν παρακάνει με το READ_CALL_LOG, READ_SMS,
SEND_SMS, PROCESS_OUTGOING_CALLS κλπ... και απο 9-ΙΑΝ-2019 κατεβάζει όλες τις εφαρμογές στο store που ζητούν
αυτά τα δικαιώματα χωρίς να είναι default handlers. Και το ACTION_CHANGE_DEFAULT_DIALER πραγματικά να προειδοποιεί
το χρήστη ότι... με αυτή του την απόφαση ίσως φάει στη μάπα χρεώσεις κλπ κλπ που δε περίμενε.Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
Bookmarks