A kutatók állítása szerint ezek az alkalmazások egy hatékony kártevőt hordoztak, amely képes érzékeny adatokat lopni a fertőzött Android-eszközökről, és esetleg még hirdetési csalásokat is végrehajtani - olvasható az Origón.
AZ ALKALMAZÁSOKAT LEGALÁBB 330 000 ALKALOMMAL TÖLTÖTTÉK LE.
Ezek a kérdéses appok
A kutatók szerint a backdoor neve "Xamalicious", és eddig a következő alkalmazásokban fedezték fel:
- Essential Horoscope for Android - 100 000 telepítés.
- 3D Skin Editor for PE Minecraft - 100,000 telepítés
- Logo Maker Pro - 100,000 telepítés
- Auto Click Repeater - 10,000 telepítés
- Count Easy Calorie Calculator - 10,000 telepítések
- Dots: One Line Connector - 10,000 telepítés
- Sound Volume Extender - 5,000 telepítés
Miután rosszindulatúnak minősítették, a Google eltávolította ezeket az alkalmazásokat az alkalmazás-tárából.
BÁR A GOOGLE INTÉZKEDÉSE DICSÉRETES, A LÉPÉS NEM VÉDI AZOKAT A FELHASZNÁLÓKAT, AKIK MÁR KORÁBBAN LETÖLTÖTTÉK AZ ALKALMAZÁSOKAT, NÉMELYIK ÁLLÍTÓLAG 2020 KÖZEPE ÓTA LETÖLTHETŐ. EZEKET MANUÁLISAN KELL ELTÁVOLÍTANIUK, ÉS EGY VÍRUSIRTÓ PROGRAMMAL VAGY TISZTÍTÓPROGRAMMAL KELL ELTÁVOLÍTANIUK AZ ELVARRATLAN SZÁLAKAT.
A legtöbb áldozatot az Egyesült Államokban, az Egyesült Királyságban, Németországban, Spanyolországban, Ausztráliában, Brazíliában, Mexikóban és Argentínában találták.
A megfelelő működéshez a rosszindulatú szoftver arra kéri az áldozatot, hogy adjon neki széleskörű hozzáférési engedélyeket, ami gyakran piros zászló, és a legtöbb embernek segíthet megkülönböztetni a rosszindulatú alkalmazást a normális alkalmazásoktól.
Ennek ellenére, ha a hozzáférési szolgáltatás engedélyezve van, a rosszindulatú szoftver képes megszerezni a készülék és a hardver adatait, beleértve az Android azonosítót, a márkát, a CPU-t, a modellt, az operációs rendszer verzióját, a nyelvet, a fejlesztői opciók státuszát, a SIM adatait és a firmware-t is. Továbbá képes azonosítani az eszköz fizikai helyét, az internetszolgáltató nevét, a szervezetet és a szolgáltatásokat. Néhány olyan funkcióval is rendelkezik, amelyek segítségével megállapíthatja, hogy valódi eszközre vagy emulátorra telepített-e.
Ezeknek az adatoknak a bírtokában pedig egy rosszindulatú támadó számára nyitott könyvvé válik a telefonunk.
Forrás: origo.hu
Fotó: SHUTTERSTOCK