Google Play 보호를 두 번 우회한 50개의 바이러스 앱
차례:
지난해 Android를 대상으로 하는 위협이 최대 40% 증가했습니다. 일반적으로 사용자에게 권장되는 것은 장치에 대한 적절한 보호 기능을 제외하고 비공식 사이트에서 애플리케이션을 다운로드하지 않는 것입니다. 이유는 무엇입니까? 음, 감염을 피하기 위해.
원칙적으로 Google Play 스토어는 사용자가 문제 없이 애플리케이션을 다운로드할 수 있는 안전한 공간으로 간주됩니다. 그러나 다른 경우에는 이것이 정확히 사실이 아님을 확인했습니다.
오늘 우리는 사실 일부 앱이 Google Play의 보호를 우회한다는 사실을 알게 되었습니다. 이러한 상황이 이미 2번이나 반복되었음을 알려드립니다.
비교적 최근 보안업체인 체크포인트는 구글의 공식 스토어인 구글 플레이에서 총 50개의 애플리케이션을 발견했다. 모두 악의적입니다.
이 보안 회사에 따르면 애플리케이션은 청구 서비스에 대해 사용자에게 요금을 부과합니다. 물론 귀하의 명시적인 동의 없이. 420만 회 이상 다운로드된 후 Google에서 시장에서 철수했습니다.
이제 같은 보안 회사에서 같은 계열의 애플리케이션이 Google Play로 돌아왔다고 경고했습니다. 그리고 5,000개 이상의 새로운 장치를 감염시켰습니다.
보호를 두 번 우회한 바이러스가 있는 앱 50개
문제를 다시 감지한 회사인 Check Point에 따르면 Google 스토어에 다시 들어올 애플리케이션은 이전의. ExpensiveWall로 세례를 받았습니다.
그들의 방식은 팀에서 모든 전화 번호, 위치 및 고유 식별자를 수집하는 것입니다. 그리고 사용자가 프리미엄 서비스에 가입에서 이러한 문자 메시지는 부주의한 가난한 사람들의 계정으로 청구됩니다. 그리고 범죄자들은 이익 축적을 담당합니다.
조사관은 이 공격에 책임이 있는 사람들이 얼마나 많은 돈을 모을 수 있었는지 확인할 수 없었습니다. 그들이 아는 것은 앱이 이미 100만~420만 다운로드를 기록했다는 것입니다.
그런데 Google Play에서 알람이 울리지 않는 이유는 무엇인가요?
Google 애플리케이션 스토어에서 애플리케이션이 승인되려면 일련의 요구 사항을 충족해야 합니다. 그들 중 하나는 논리적으로 사기의 세균이 아닙니다. 이해관계에 반하는 부정행위를 하지 않습니다. 사용자의 동의 없이 부정행위를 하지 않습니다.
ExpensiveWall은 LovelyWall이라는 앱 뒤에 있습니다. 그러나 이것은 50개 중 하나입니다. Google이 위협을 더 일찍 감지하지 못했다는 것이 어떻게 가능합니까?
음, 아주 간단합니다. 이러한 애플리케이션을 담당하는 사람들은 이를 숨기는 기술을 사용합니다. 실행 파일을 Google Play에 업로드하기 전에 압축하고 암호화합니다. 그래서 맬웨어를 숨길 수 있으므로 Google 스캐너에서 알아차리지 못합니다.
악성파일은 이후 압축을 푼다. 애플리케이션이 디바이스에 이미 정착된 것으로 간주되는 경우. 분명한 것은 공격자의 기술이 여전히 유효하다는 것입니다. Google의 보호 기능을 최대 2번 우회했기 때문입니다.
이 시스템은 다른 목적으로 사용될 수 있습니다.
ExpensiveWall은 실제로 모든 것의 시작일 수 있습니다. 맬웨어를 사용하여 장치에서 이미지, 오디오 및 민감한 데이터를 훔칠 수도 있기 때문입니다., 특정 서버로 전송합니다.
전문가들은 완벽한 스파이 도구 피해자 모르게 완벽하게 작동할 수 있기 때문입니다. Ars Technica에서 설명한 것처럼 Google이 애플리케이션을 다시 제거하더라도 이러한 앱이 설치된 기기는 계속 감염됩니다.루트에서 제거하지 않는 한.
사용자가 이전 버전의 Android를 실행 중인 경우 절대 치료하지 못할 수 있습니다. 할 수 있는(그리고 해야 하는) 것은 확인하는 것뿐입니다. 이것이 당신의 경우라면. 체크포인트에서 탐지한 앱 목록을 확인하고 리포트를 확인하실 수 있습니다.
