Dubbele exemplaren van de populaire Android-applicatie gaan online voor Android-gebruikers om open source te downloaden. Houd er rekening mee dat u geen Android-applicatie buiten de Google Play Store downloadt.
Hackers maken rebelse vertolkingen van gangbare Android-applicaties die de veiligheid van gadgets in gevaar brengen en die zeer moeilijk te evacueren zijn. Specialisten van het draagbare beveiligingsbedrijf Lookout hebben meer dan 20.000 voorbeelden van dergelijke getrojaniseerde applicaties ontdekt.
De gewoonlijk volledig praktische duplicaten van de beste Android-applicaties zoals Candy Crush, Facebook, Google Now, NYTimes, Okta, SnapChat, Twitter of WhatsApp, maar met kwaadaardige code toegevoegd aan deze applicaties. Het doel van deze rebelse applicaties is om advertenties op gadgets met geweld weer te geven.
Hackers hebben dubbele versie van populaire Android-app gemaakt
Een alarmerende vooruitgang is echter dat ze, in tegenstelling tot conventionele adware, de gadgets rooten waar ze worden geïntroduceerd, rekening houdend met het einddoel om te voorkomen dat klanten ze ontwortelen. In de Android-wereld verwijst het toevoegen van een gadget naar de procedure voor het verkrijgen van gezaghebbende voordelen voor het root-account. Een applicatie met root-toegang kan uit zijn beperkte sandbox breken en de controle over de hele gadget, zijn applicaties en informatie overnemen.
Het verheffende nieuws is dat deze trojan-applicaties over het algemeen worden toegeëigend via externe applicatiewinkels, dus ze vormen geen direct gevaar voor klanten die gewoon applicaties downloaden van Google Play.
Aan de andere kant zijn er authentieke verklaringen achter klanten om gebruik te maken van externe applicatiewinkels, die vaak applicaties hebben die niet zijn toegestaan in Google Play omdat ze niet kunnen voldoen aan de verschillende voorwaarden van de winkel. Webweddenschappen en porno-applicaties zijn twee gevallen. Post registreerde het hoogste aantal ontdekkingen voor trojanized applicaties in landen als de VS, Duitsland, Iran, Rusland, India, Jamaica, Soedan, Brazilië, Mexico en Indonesië.
De wetenschappers onderscheiden drie afzonderlijke groepen adware-applicaties die van nature gadgets rooten, genaamd Shedun, Shuanet en ShiftyBug, waarvan ze accepteren dat ze met elkaar verbonden kunnen zijn. De aanvallers achter deze gevaren gebruiken waarschijnlijk automatisering om de beroemdste eerlijk tot goedheid-apps van Google Play opnieuw in te pakken en over te brengen naar minder gecontroleerde, externe winkels.
Lees ook:
-
Britse regering houdt uw internetbrowsergeschiedenis bij,
-
XcodeGhost Malware Apple-apps die worden uitgevoerd door Amerikaanse bedrijven,
- Google onthult Samsung S6 Edge met 11 kwetsbaarheden
Dat zou het substantiële voorbeeldnummer verduidelijken. “We verwachten dat deze klasse van getrojaniseerde adware na verloop van tijd vooruitgang blijft boeken, waarbij het zijn root-voordeel gebruikt om avontuurlijke clientgadgets verder te ontwikkelen, extra malware toestaat om lees- of samenstellingsvoordelen op te pikken in de frameworkcatalogus, en een betere bevestiging van zijn nabijheid en oefeningen”, aldus de analisten in een blogbericht.