Вредоносное ПО Joker не вызывает смеха, так как Google Play удаляет 17 приложений за мошенничество с выставлением счетов

Вредоносное ПО, известное как Joker , — это не шутки, особенно если вы загрузили зараженное приложение, которое может принести полезную нагрузку. Исследовательская группа Zscaler ThreatLabZ недавно обнаружила семнадцать приложений для Android с вредоносным ПО Joker. Эти конкретные приложения похищали информацию об устройствах, списки контактов и SMS-сообщения, а также подписывали ничего не подозревающих пользователей на услуги протокола беспроводных приложений (WAP). Вредоносная программа

Joker существует уже несколько лет, но до сих пор остается достаточно стойкой. Исследовательская группа Zscaler ThreatLabZ обнаружила семнадцать подозрительных приложений в магазине Google Play . Приложения были загружены в Google Play в этом месяце и были загружены более 120 000 раз. С тех пор Google удалил следующие приложения:

  • Все хорошо Сканер PDF
  • Сообщение листа мяты-Ваше личное сообщение
  • Уникальная клавиатура — модные шрифты и бесплатные смайлики
  • Блокировка приложения Танграм
  • Прямой мессенджер
  • Частные СМС
  • One Sentence Translator — многофункциональный переводчик
  • Стильный фотоколлаж
  • Дотошный сканер
  • Желание Перевод
  • Talent Photo Editor — Размытие фокуса
  • Сообщение об уходе
  • Часть сообщения
  • Сканер бумажных документов
  • Синий сканер
  • Hummingbird PDF Converter — Фото в PDF
  • Все хорошо Сканер PDF

зараженные приложения Google Play Joker
Это открытие побудило исследовательскую группу изучить, как этим вредоносным приложениям удается попасть и остаться в магазине Google Play. Они отметили, что в вышеупомянутых приложениях используются три вида методов: прямая загрузка, одноэтапная загрузка и двухэтапная загрузка. В сценарии «прямая загрузка» окончательная полезная нагрузка «доставлялась через прямой URL-адрес, полученный от сервера управления и контроля (C&C)». Во втором сценарии для получения окончательной полезной нагрузки использовалась промежуточная полезная нагрузка. В последнем сценарии полезная нагрузка первого этапа загрузила полезную нагрузку второго этапа. Эта полезная нагрузка второго этапа затем загрузила окончательную полезную нагрузку. Все три варианта скрывали URL-адреса от Google с помощью методов обфускации и загружали одну и ту же конечную полезную нагрузку. Вы можете найти более подробную информацию об этих вариантах Джокера здесь .

Что могут сделать пользователи, чтобы избежать загрузки такого вредоносного приложения? Исследовательская группа рекомендует пользователям всегда обращать внимание на типы разрешений, которые запрашивает приложение. В частности, они предлагают пользователям быть осторожными, если приложение, у которого нет причин получать доступ к вашим SMS, журналам вызовов, контактам и т. д., но делает это. Мы лично рекомендуем немедленно удалить любое из вышеупомянутых приложений и, конечно же, следить за странными расходами на вашем банковском счете и выписками по счетам.

Исследователи Check Point Security также обнаружили одиннадцать зараженных приложений в магазине Google Play. с вредоносным ПО Joker. Как и исследовательская группа Zscaler ThreatLabZ, исследователи Check Point Security также оплакивали способность этих приложений обойти процесс проверки Google. К счастью, все эти приложения были удалены в конце апреля 2020 года.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал