Computer Security „Sharkbot Android“ kenkėjiška programa slepiasi netikrose...

„Sharkbot Android“ kenkėjiška programa slepiasi netikrose antivirusinėse programose sistemoje „Google Play“.

Saugumo tyrėjai oficialioje „Google Play“ parduotuvėje aptiko dar vieną programų, kurios buvo antivirusinės, tačiau buvo su kenkėjiškomis programomis, paketą. Programos buvo pririštos su „ Sharkbot “ bankininkystės kenkėjiška programa, paveikiančia „Android“ įrenginius.

„Check Point“ tyrimų grupė išsiaiškino, kad netikros antivirusinės programos buvo atsisiųstos maždaug 15 000 kartų prieš jas pašalinant. „Google“ pašalino kenkėjiškų programų apkrautas programas tik po to, kai „Check Point“ išsiuntė įspėjimą įmonei.

Sharkbot naudoja neįprastus metodus

Kenkėjiškų programų buvo „mažiausiai šešios“ ir jos buvo sukurtos taip, kad atrodytų kaip teisėtos mobiliosios saugos ir antivirusinės priemonės, tačiau realybė buvo visiškai priešinga. Programėlėse buvo „Sharkbot stealer“ – „Android“ kenkėjiškų programų atmaina, sukurta siekiant pavogti banko informaciją ir kredencialus.

Anot „Check Point“, „Sharkbot“ turi dvi funkcijas, dėl kurių jis išsiskiria iš „Android“ kenkėjiškų programų. Pirmasis iš jų yra kenkėjiškų programų naudojimas domeno generavimo algoritmu. Tai reiškia, kad kenkėjiška programa gali retkarčiais sugeneruoti daugybę skirtingų domenų pavadinimų, kuriuos ji vėliau naudoja ryšiui su savo komandų ir valdymo serveriais nukreipti.

Antroji funkcija, kurios paprastai nematoma „Android“ kenkėjiškose programose, yra „Sharkbot“ naudojama geofencing. Kai vartojama kalbant apie kenkėjiškas programas, geografinė aptvara yra terminas, apibūdinantis kenkėjiškos programinės įrangos gebėjimą atakuoti tik tam tikrus regionus ir demografinius rodiklius, vengiant kitų, tarsi juos praktiškai „attvertų“. Tai dažniausiai pastebima naudojant kenkėjiškas programas , kurios nebando atakuoti aukų savo kilmės vietovėje arba regionuose, kuriuose taikomos sustiprintos saugumo priemonės.

Infekcijos daugiausia Vakarų Europoje

Dauguma įrenginių ir IP, kuriuos tyrėjai nustatė kaip užkrėstus, buvo Vakarų Europoje, pirmiausia Jungtinėje Karalystėje ir Italijoje, o tik 2% likusių infekcijų buvo kitose teritorijose.

„Check Point“ baigė savo ataskaitą apie „Android“ kenkėjišką programą patarimu, kurį taip pat kartojame kiekvieną kartą – įdiekite programas tik iš „patikimų ir patvirtintų leidėjų“. Tačiau tai jau antras kartas, kai oficialioje Google Play parduotuvėje slypinčios Android kenkėjiškos programos vos per kelias savaites atsidūrė antraštėse, tad šio patarimo, nors ir iš esmės pagrįsto, nepakaks norint apsaugoti kiekvieną vartotoją nuo kiekvienos grėsmės.

Įkeliama...