Ladattu yksi näistä vaarallisista sovelluksista? Google sanoo poista se nyt

Ladattu yksi näistä vaarallisista sovelluksista? Google sanoo poista se nyt
© Kaksoset NextPit for NextPit

Google Play -kaupan viimeaikaisten tietoturvapäivitysten avulla odotat, että se estää vaarallisia sovelluksia tehokkaammin. Mutta niin ei aina ole. Google on juuri poistanut kymmeniä haittaohjelmien nauhoitettuja sovelluksia alustalta, mutta vasta sen jälkeen, kun ne on ladattu yli 19 miljoonaa kertaa. Tämä merkitsee yhtä viimeaikaisen muistin suurimmista haittaohjelmien tunkeutumista.

Löytöt teki Zscaler’s ThreatLabz -tiimi tutkiessaan Android-käyttäjiä kohdistuvaa laajamittaista haittaohjelmakampanjaa. Monien poistettujen sovellusten havaittiin sisältävän tunnettuneen troijalaisen anatsan, joka tunnetaan myös nimellä Teabot.

  • Lue myös: Asenna Google Play -kauppa manuaalisesti laitteeseesi

Kuinka Anatsan haittaohjelma varastaa tietosi ja rahasi

Anatsa dokumentoitiin ensimmäisen kerran vuonna 2020. Se upotettiin erilaisiin väärennettyihin ja haitallisiin sovelluksiin ja sitä käytettiin laajasti arkaluontoisten käyttäjätietojen ja pankkitietojen varastamiseen. Nykyisessä raportissa ehdotetaan, että troijalainen on nyt yli 830 pankki-, salausvaluutta- ja digitaalista lompakkosovellusta, ja viimeaikainen toiminta kattaa Saksan ja Etelä -Korean.

Hakkerit peittävät nämä sovellukset näyttämään lailliselta kohdistaessaan haavoittuvia Android -laitteita. Joitakin esimerkkejä troijalaisten naamioista ovat PDF- tai asiakirjojen lukijat, wellness -sovellukset ja taskulampputyökalut. Yksi äskettäinen tapaus koski asiakirjanlukija -nimistä File Manager -sovellusta, jonka on julkaissut epäilyttävä kehittäjä nimeltä Orukov5 Play Kaupassa, ja se oli kertynyt yli tuhat asennusta ennen sen poistamista.

Google Play Store -sivu 'Asiakirjanlukija - File Manager' -sovellus, latausvaihtoehto ja kuvakkeet eri tiedostotyypeille.

Haittaohjelma -sovellukset saattavat näyttää laillisilta Google Play Kaupassa, mutta ne sisältävät piilotettuja troijalaisia. Esimerkiksi asiakirjanlukija -sovellus voi suorittaa etäkoodin, kun se on asennettu laitteeseesi. / © Zscaler

Asennuksen jälkeen sovellus hyödyntää saatavilla olevia porsaanreikiä käyttöoikeuksien saamiseksi. Sitten se toimii kanavana ladata haitalliset hyötykuormat, kuten suorituskoodit, etäpalvelimilta sovelluspäivityksillä. Ne otetaan käyttöön hiljaa sairastuneelle laitteelle. Myöhemmin haittaohjelma alkaa skannata asennettuja pankkisovelluksia, rikkoo heidän turvallisuuttaan ja varastaa tietoja ilman uhrin tietoa.

Joissakin tapauksissa se näyttää vääriä kirjautumisnäyttöjä tilin käyttöoikeustietojen sieppaamiseksi, samanlaisia ​​kuin koukun haittaohjelmien käyttämä taktiikka. Hyökkääjät käyttävät sitten näitä varastettuja yksityiskohtia uhrien pankkitilien rahastoihin.

Tiedostonhallinta Näytä tallennuskäyttö ja kehote sovelluksen päivitykseen Androidissa.

Esimerkki, jossa haittaohjelmasovellus lataa suorituskoodit sisältävät hyötykuormat sovelluksen päivityksen kautta. / © Zscaler

Malwarebytes huomautti, että Anatsa kehittyy edelleen ohittaen uudet ja edistyneet turvallisuustoimenpiteet. Tämä vaikeuttaa havaitsemisen ja estämisen.

Lisää haittaohjelmauhkia: Joker ja Harly

Anatsan lisäksi turvallisuustutkijat löysivät myös muita haittaohjelmatyyppejä, mukaan lukien Joker ja Harly, jaettava haitallisten sovellusten kautta. Nämä ovat suosittuja adware -variantteja, mutta kykenevät myös varastamaan tietoja lukemalla viestejä ja vakoilemalla näyttökuvien ja näytön tallennuksia.

Googlen mukaan se on havainnut nämä uhat ja käsitellyt virheitä poistamalla sovellukset. Vaikuttavien käyttäjien ilmoitettiin olevan ilmoitettu ja kehotettiin poistamaan sovellukset laitteistaan.

Kuinka suojata laitetta haittaohjelmalta

Tämä äskettäinen hyökkäys korostaa, kuinka uhat kehittyvät edelleen Googlen ja Applen turvallisuusparannuksista huolimatta. Käyttäjiä kehotetaan voimakkaasti ryhtymään ennakoiviin turvatoimenpiteisiin laitteidensa ja tietojensa suojaamiseksi.

Vaikka sovellus näyttää lailliselta, tarkista aina kustantaja ja latausten lukumäärä ja vältä kolmansien osapuolien sovellusten asentamista Play Kaupan ulkopuolelle. Samaan aikaan vältä käyttöoikeuksien myöntämistä heti ja ole tietoinen siitä, mitä pääsyä annat. Joissakin tapauksissa on parasta poistaa sovellukset, joita et enää käytä.

On myös suositeltavaa ottaa suojausasetukset, kuten Google Play Protect, mikä on oletuksena. Tämä ominaisuus skannaa sovelluksia latauksen ja asennuksen aikana ja hälyttää mahdolliset uhat. Varmista lisäksi, että puhelin- ja ydinpalvelut päivitetään uusimpaan ohjelmistoversioon, koska se sisältää viimeisimmät turvallisuuskorjaukset haavoittuvuuksiin.

Mitä suojatoimenpiteitä ehdotat muille digitaalisille käyttäjille? Haluamme kuulla ehdotuksesi kommenteissa.

Kautta: Haittaohjelma
Lähde:
Zscaler

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]