Saiba mais!!
Várias aplicações de jogos clássicos no Google Play foram silenciosamente baixando e instalando um arquivo APK malicioso em dispositivos Android, relatórios da Appthority.
O código malicioso foi baixado de um servidor "Golduck" e foi instalado em dispositivos usando uma técnica chamada reflexão Java. Os aplicativos ofensivos, diz a empresa de segurança, também foram observados executando comandos de shell e enviando mensagens SMS.
A Appthority descreve as aplicações maliciosas como jogos clássicos de alta qualidade, incluindo Tank and Bomber. Taxa elevada no Google Play, os jogos tiveram até 10,5 milhões de downloads quando seu comportamento nefasto foi exposto.
O APK extra estava sendo buscado no hxxp: //golduck.info/pluginapk/gp.apk, após o qual o aplicativo do jogo original carregaria o código baixado através do comando / system / bin / dex2oat .
Os pesquisadores de segurança da Appthority descobriram três pastas dentro do arquivo gp.apk carregado , cada um apresentando nomes benignos, como "google.android", "startapp.android.unity.ads" e "unity.ads". O código malicioso estava oculto dentro da pasta google.android .
Ao analisar o conteúdo das pastas, o código encontrado pelo Appthority ( PackageUtils.class ) foi projetado para instalar silenciosamente aplicativos usando permissões do sistema.
"Esses aplicativos maliciosos parecem estar em sua fase inicial e o código não está ofuscado", observa a empresa.
A carga útil baixada também contém código para enviar mensagens SMS aos contatos dos usuários. Essas mensagens continham informações do jogo, potencialmente aumentando as chances de que o malware se espalharia para outros usuários.
O malware da Golduck , diz a empresa de segurança, pode permitir que os atacantes comprometam completamente o dispositivo infectado, especialmente se a raiz estiver disponível. A ameaça também prepara o cenário para ataques relacionados a adware.
A Appthority encontrou dois aplicativos infectados com Golduck no Google Play e informou o Google sobre o assunto em 20 de novembro de 2017. Todos os aplicativos ofensivos foram retirados pela equipe de segurança do Android.
Para ficar protegido contra o malware da Golduck, os usuários devem avisar a atividade incomum em seus dispositivos móveis, como a disponibilidade do acesso à raiz sem a intenção deles. As cobranças por SMS de fontes desconhecidas também indicariam possíveis infecções.
Os usuários também são aconselhados a evitar a instalação de aplicativos de desenvolvedores desconhecidos e de lojas de aplicativos não oficiais.
Os aplicativos Appthority encontraram infectados com Golduck incluem Classic Block Puzzle , Classic Bomber e Classic Tank vs Super Bomber . Os usuários devem desinstalá-los o mais rápido possível.
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário