ΑρχικήsecurityΟρισμένα παιχνίδια Android κρύβουν κακόβουλο κώδικα σε εικόνες

Ορισμένα παιχνίδια Android κρύβουν κακόβουλο κώδικα σε εικόνες

android_malware

Αν συχνά κατεβάζετε και χρησιμοποιείτε τις εφαρμογές παιχνιδιών στην Android συσκευή σας, τότε αυτό θα μπορούσε να σας φοβίσει λίγο.
Σύμφωνα με ένα blog post από το Dr.Web, πάνω από 60 παιχνίδια Android που υπάρχουν στο Google Play Store, περιείχαν χαρακτηριστικά τύπου Trojan που τους επέτρεπαν να κατεβάσουν και να εκτελέσουν κακόβουλο κώδικα που κρυβόταν στις εικόνες.

Μια ομάδα ερευνητών από τη Ρωσία ανακάλυψε αυτές τις αδίστακτες εφαρμογές από το ρωσικό πάροχο antivirus Doctor Web και ανέφεραν στην Google την περασμένη εβδομάδα, χαρακτηρίζοντάς τες ως Android.Xiny.19.origin. Πρωτού η εταιρεία αποφασίσει να εξετάσει προσεκτικά το Play Store της, οι κακόβουλες εφαρμογές Android ήταν πανταχού παρόν. Η Google εφαρμόζει αυστηρούς ελέγχους μέσω ενός αυτοματοποιημένου σαρωτή που ονομάζεται Bouncer ο οποίος χρησιμοποιεί σύστημα εντοπισμού που βασίζεται στη συμπεριφορά.

Ενώ το να παρακάμψει κανείς τον ανιχνευτή Bouncer δεν είναι αδύνατο, είναι επαρκές για να κρατήσει τα περισσότερα malware μακριά. Ωστόσο, οι δημιουργεί του Android.Xiny.19.origin ήταν πολύ πιο φιλόδοξοι. Αυτό οφείλεται στο γεγονός ότι trojanized παιχνίδια τους είναι λειτουργικά, αλλά στο παρασκήνιο συλλέγουν πληροφορίες αναγνώρισης από στοχευμένες συσκευές. Αυτή η πληροφορία μπορεί να κυμαίνεται από το μοναδικό IMEI και IMSI αναγνώρισης του τηλεφώνου, μαζί με τη διεύθυνση MAC του, την εταιρεία κινητής τηλεφωνίας, τις ρυθμίσεις της χώρας και της γλώσσας, τις εκδόσεις του λειτουργικού συστήματος και πολλά άλλα πράγματα.

Επιπλέον, αυτοί οι επιτιθέμενοι έχουν τη δυνατότητα να εισάγουν τις εφαρμογές μέσα σε διαφημίσεις, και είτε να εγκαταστήσουν είτε να διαγράψουν εφαρμογές σιωπηλά αν η πρόσβαση είναι ενεργοποιημένη στο τηλέφωνο.

Μετά τη λήψη της πειραγμένης εικόνας, το Trojan εξάγει ένα APK από αυτό με τη χρήση ενός ειδικού αλγορίθμου. Στη συνέχεια φορτώνει τον κακόβουλο κώδικα στη μνήμη της συσκευής, χρησιμοποιώντας τη λειτουργία DexClassLoader Android. Επίσης, οι δύο ερευνητές λένε ότι μπορούσαν να κρύψουν ένα APK μέσα σε ένα αρχείο εικόνας, διατηρώντας παράλληλα την εικόνα έγκυρη όταν ανοίξει.

Επιπλέον, οι ερευνητές ανέφεραν ότι το DexClassLoader μπορεί να χρησιμοποιηθεί για να φορτώσει δυναμικά το APK στη μνήμη, όπως ακριβώς το Android.Xiny.19.origin κάνει τώρα. Τώρα που η Google έχει ενημερωθεί για αυτό, ελπίζουμε ότι θα καταλήξουμε σε μια κατάλληλη λύση ή διορθώσεις.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS