ΑρχικήsecurityAdware: Βρέθηκαν ad-fraud apps σε Play Store και App Store

Adware: Βρέθηκαν ad-fraud apps σε Play Store και App Store

Ερευνητές ασφαλείας ανακάλυψαν 75 εφαρμογές στο Google Play Store και άλλες 10 στο App Store της Apple που περιέχουν adware (ad-fraud apps). Συνολικά, οι εφαρμογές έχουν πάνω από 13 εκατομμύρια εγκαταστάσεις.

Adware Play Store

Οι εφαρμογές αυτές πλημμυρίζουν τους χρήστες με διαφημίσεις, ορατές και κρυφές, ενώ επίσης κατάφερναν να φέρνουν έσοδα στους δημιουργούς τους μιμούμενες νόμιμες εφαρμογές.

Αν και αυτοί οι τύποι εφαρμογών δεν θεωρούνται σοβαρή απειλή για την ασφάλεια ενός χρήστη, οι χειριστές τους μπορούν να τις χρησιμοποιήσουν για πιο επικίνδυνες δραστηριότητες.

Δείτε επίσης: Οι Anonymous χάκαραν την Εθνική Τράπεζα του Ιράν (Bank Melli)

Ερευνητές από την ομάδα Satori Threat Intelligence της HUMAN εντόπισαν τις εφαρμογές που αποτελούν μέρος μιας νέας καμπάνιας απάτης με διαφημίσεις, την οποία ονόμασαν “Scylla“. Οι αναλυτές πιστεύουν ότι η καμπάνια Scylla είναι το τρίτο κύμα μιας adware επιχείρησης που εντοπίστηκε το 2019 (εκείνη η καμπάνια είχε ονομαστεί Poseidon). Το δεύτερο κύμα, προφανώς από τον ίδιο παράγοντα απειλών, ονομάστηκε “Charybdis” και κορυφώθηκε προς τα τέλη του 2020.

Ad-fraud apps

Η ομάδα Satori ενημέρωσε την Google και την Apple για τα ευρήματά της στο Play Store και το App Store και οι εφαρμογές έχουν τώρα αφαιρεθεί από τα επίσημα καταστήματα.

Σε συσκευές Android, οι εφαρμογές θα πρέπει να εντοπίζονται αυτόματα (εκτός αν είναι απενεργοποιημένη η επιλογή ασφαλείας Play Protect).

Όσον αφορά στο iOS, η Apple δεν είναι σαφής σχετικά με τον τρόπο κατάργησης εφαρμογών adware που είναι ήδη εγκατεστημένες στη συσκευή. Η Human συνιστά στους χρήστες να αφαιρέσουν τις εφαρμογές εάν υπάρχουν στις συσκευές τους. Ακολουθεί η λίστα με τα adware apps που βρέθηκαν στο Google Play Store και στο App Store:

iOS:

  • Loot the Castle – com.loot.rcastle.fight.battle (id1602634568)
  • Run Bridge – com.run.bridge.race (id1584737005)
  • Shinning Gun – com.shinning.gun.ios (id1588037078)
  • Racing Legend 3D – com.racing.legend.like (id1589579456)
  • Rope Runner – com.rope.runner.family (id1614987707)
  • Wood Sculptor – com.wood.sculptor.cutter (id1603211466)
  • Fire-Wall – com.fire.wall.poptit (id1540542924)
  • Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403)
  • Tony Runs – com.TonyRuns.game

Android

  • Super Hero-Save the world! – com.asuper.man.playmilk
  • Spot 10 Differences – com.different.ten.spotgames
  • Find 5 Differences – com.find.five.subtle.differences.spot.new
  • Dinosaur Legend – com.huluwagames.dinosaur.legend.play
  • One Line Drawing – com.one.line.drawing.stroke.yuxi
  • Shoot Master – com.shooter.master.bullet.puzzle.huahong
  • Talent Trap – NEW – com.talent.trap.stop.all

Η πλήρης λίστα των εφαρμογών είναι διαθέσιμη στην έκθεση της HUMAN.

Οι εφαρμογές Scylla χρησιμοποιούσαν συνήθως ένα bundle ID που δεν ταιριάζει με το όνομα της έκδοσής τους, για να φαίνεται στους διαφημιστές ότι τα κλικ/εμφανίσεις διαφήμισης προέρχονται από μια πιο κερδοφόρα κατηγορία λογισμικού.

Δείτε επίσης: Αρχεία PowerPoint παραδίδουν κακόβουλο λογισμικό με το ποντίκι

Adware App Store ad-fraud apps
Adware: Βρέθηκαν ad-fraud apps σε Play Store και App Store

Οι ερευνητές της HUMAN ανακάλυψαν ότι 29 εφαρμογές Scylla μιμήθηκαν έως και 6.000 CTV-based apps.

Στο Android, οι διαφημίσεις φορτώνονται σε κρυφά παράθυρα WebView, έτσι το θύμα δεν μπορεί να παρατηρήσει κάτι ύποπτο. Όλα συμβαίνουν στο παρασκήνιο.

Επιπλέον, το adware χρησιμοποιεί ένα σύστημα “JobScheduler” για να ενεργοποιεί ad impression events όταν τα θύματα δεν χρησιμοποιούν ενεργά τις συσκευές τους (π.χ. όταν η οθόνη είναι απενεργοποιημένη).

Τα σημάδια απάτης καταχωρούνται σε αρχεία καταγραφής και μπορούν να φανούν σε network packet captures, αλλά οι απλοί χρήστες δεν κάνουν συνήθως τέτοιους ελέγχους για να εντοπίσουν την ύποπτη δραστηριότητα.

Δείτε επίσης: TargetCompany: Οι διακομιστές SQL της Microsoft παραβιάστηκαν σε επιθέσεις ransomware

Σε αυτή τη νέα adware καμπάνια, οι εφαρμογές βασίζονται σε πρόσθετα επίπεδα code obfuscation χρησιμοποιώντας το Allatori Java obfuscator. Αυτό καθιστά την ανίχνευση και το reverse engineering πιο δύσκολα.

Δεδομένου ότι ακούμε συνέχεια για κακόβουλες εφαρμογές (κυρίως στο Play Store) είναι σημαντικό να ελέγχουμε καλά τις εφαρμογές πριν τις κατεβάσουμε (άδειες, στοιχεία προγραμματιστή κλπ). Ιδανικά, πρέπει να αποφεύγουμε τη λήψη οποιασδήποτε εφαρμογής δεν μας είναι πραγματικά απαραίτητη. Αν έχετε εφαρμογές στη συσκευή σας, αναζητήστε ορισμένα σημάδια που συνήθως υποδεικνύουν ένα πρόβλημα, όπως η γρήγορη εξάντληση της μπαταρίας και η αυξημένη χρήση δεδομένων Διαδικτύου. Ελέγξτε, επίσης, αν υπάρχουν εφαρμογές που δεν θυμάστε να έχετε εγκαταστήσει.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS