Skocz do zawartości

Podkręcamy.pl korzysta z plików cookies. Aby dowiedzieć się więcej, przeczytaj Politykę prywatności. Akceptuję politykę prywatności

Forum komputerowe Podkrecamy.pl obejmuje swoją tematyką sprzęt komputerowy i jego podkręcanie. U nas też znajdziesz najnowsze nowinki techniczne ze świata IT. Doradzimy Ci, który hardware i software jest dedykowany dla Ciebie. Zobaczysz, że Twój sprzęt i oprogramowanie możesz sam naprawić. Wahasz się między Phenom X4, a Intel Core i7? Nvidia GeForce GTX 570 czy AMD Radeon HD6850? My Ci pomożemy! Powiemy Ci jak podkręcić procesor albo dlaczego karta graficzna nie działa. Z nami overclocking nie jest trudny! Zobacz, że i Ty możesz być Overclockerem!
Zdjęcie

W Google Play odnaleziono 28 aplikacji infekujących urządzenia z Android


  • Zaloguj się, aby dodać odpowiedź
1 odpowiedź w tym temacie

#1

freon

freon

    Perła drinker

  • Przyjaciele
  • 3255 postów
  • Skąd:się tutaj wziąłem?

Napisano 30 kwiecień 2013 - 18:24

Firma Doctor Web zajmująca się produkcją rozwiązań antywirusowych gwarantujących bezpieczeństwo systemu informuje, że w oficjalnym sklepie Google Play odnaleziono 28 aplikacji zawierających szkodliwy moduł reklamowy, który ma możliwość infekowania trojanami urządzeń pracujących z systemem Android.
Zdaniem ekspertów łączna liczba instalacji tych aplikacji, a w rezultacie także potencjalnie zainfekowanych urządzeń, sięga obecnie kilku milionów. Od czasu wprowadzenia systemu antywirusowego Google Bouncer, jest to najpoważniejszy i najbardziej masowy przypadek zainfekowania systemu Android złośliwymi aplikacjami, które znajdują się w sklepie Google Play.
Reklamy wyświetlane w sklepie internetowym Google Play od dawna wykorzystywane były przez hakerów do rozsyłania szkodliwego oprogramowania, w tym do rozpowszechniania trojanów. Do tej pory najbardziej popularnymi wśród nich były trojany z rodziny Android.SmsSend, przeznaczone do wysyłania SMS-ów Premium i dokonywania w imieniu użytkowników subskrypcji na usługi zawierające płatne treści. Skuteczność tej metody zadecydowała o ponownym posłużeniu się nią przez internetowych oszustów.

Dołączona grafika

Tym razem cyberprzestępcy postanowili pójść o krok dalej i utworzyli własną platformę reklamową dedykowaną urządzeniom mobilnym z systemem Android, podobną do Google AdMob, Airpush czy Startapp. Na pierwszy rzut oka nie różni się ona niczym od pozostałych działających na rynku: oferuje twórcom oprogramowania wyjątkowo atrakcyjne warunki, na których mogą oni tworzyć aplikacje reklamowe, korzystając z udostępnianego API, obiecuje wysoki i stabilny dochód, a także wygodę zarządzania i kontroli napływających środków pieniężnych.
Tak jak w wielu innych rodzajach oprogramowania typu Adware, reklamy wyświetlane są w pasku powiadomień poprzez wykorzystanie metody „push”. Oprócz tego platforma ta zawiera także szereg innych, ukrytych możliwości.
Jedną z nich jest wyświetlanie powiadomienia o konieczności aktualizacji konkretnej aplikacji. W sytuacji, gdy użytkownik się na to zgodzi, pobierany jest plik z rozszerzeniem „.apk” (format używany do dystrybucji oprogramowania na platformie Android), który zostaje umieszczony na karcie pamięci w katalogu /mnt/sdcard/download. Zawarty w nim szkodliwy kod może także utworzyć na głównym ekranie telefonu skrót do pobranego pliku. Jeżeli użytkownik kliknie jego ikonę, zostanie uruchomiony proces instalacji odpowiadającego mu, złośliwego oprogramowania.

Dołączona grafika

Przeprowadzone przez specjalistów z firmy Doctor Web badanie wykazało, że zainstalowane w ten sposób aplikacje to w rzeczywistości trojany z rodziny Android.SmsSend. Zidentyfikowane adresy serwerów zarządzających już kilka dni temu zostały włączone do modułu Kontroli rodzicielskiej antywirusa Doctor Web, w wyniku czego próby połączenia z nimi są natychmiast blokowane.
Poniżej pełna lista komend, które może przyjmować i wykonywać platforma reklamowa zawierająca szkodliwe oprogramowanie:
  • news – wyświetlenie powiadomienia „push”
  • showpage – otworzenie strony internetowej w przeglądarce
  • install – pobranie i zainstalowanie pliku .apk
  • showinstall – wyświetlenie powiadomienia „push” umożliwiającego instalację pliku .apk
  • iconpage – utworzenie skrótu do strony internetowej
  • iconinstall – utworzenie skrótu do pliku .apk
  • newdomen – zmiana adresu serwera zarządzającego
  • seconddomen – alternatywny adres serwera zarządzającego
  • stop – zakończenie komunikacji z serwerem
  • testpost – powtórne wysłanie komendy
Oprócz wykonywania powyższych komend fałszywa platforma ma także możliwość pobierania i wysyłania na serwer zarządzający następujących danych: numeru IMEI urządzenia mobilnego, kodu operatora i numeru IMSI danej karty SIM.

Dołączona grafika

Największym zagrożeniem jest fakt, że aplikacje, które zawierały wspomniane złośliwe oprogramowanie, były umieszczone w oficjalnym sklepie Google Play, który uważany jest za najbezpieczniejszy element systemu Android. Ponieważ wielu użytkowników ufa, że Google Play jest w pełni bezpieczne, liczba instalacji aplikacji zainfekowanych niebezpiecznym modułem reklamowym jest bardzo duża. Z powodu ograniczeń stosowanych przez firmę Google w zakresie danych statystycznych na temat liczby aplikacji ściągniętych ze sklepu Google Play, nie można z absolutną dokładnością wskazać całkowitej liczby potencjalnych ofiar.
Na podstawie informacji posiadanych przez specjalistów z firmy Doctor Web można jednak stwierdzić, że prawdopodobna liczba poszkodowanych może wynosić ponad 5,3 miliona użytkowników.
Specjaliści z Doctor Web zakwalifikowali dany moduł do kategorii adware jako Android.Androways.1.origin.

http://www.benchmark...i-androida.html
  • 0

Pomogłem? kliknij na "Dołączona grafika"


http://valid.canardpc.com/2750836
+
Sparkle Calibre GeForce X240G (GT240) 1GB 630/1677/3600


#2

pielegniarka

pielegniarka

    oc-noob

  • Użytkownicy
  • 4 postów

Napisano 19 luty 2016 - 12:18

Oczywiście trzeba jakoś instalować złe oprogramowanie, aby w razie czego można było podsłuchiwac


  • 0

Nowość (link usunięty, brak zgody admininstracji na umieszczenie reklamy)





Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości, 0 anonimowych