More

    Mobile malware – raportul McAfee pe trimestrul I 2020

    Deși primul trimestru al anului 2020 nu s-a încheiat încă, cei de la McAfee au publicat deja raportul pe primul trimestru în cadrul căruia abordează o temă interesantă și de actualitate: malware-ul pe dispozitivele mobile și aplicațiile mobile. Despre solutii de protecție am scris aici și aici.

    Dispozitivele mobile au devenit indispensabile pentru noi toți, avem o multitudine de aplicații instalate pe acestea, fără a ști cu adevărat ce fac acele aplicații, ce date colectează și cui le dau mai departe. Mai jos, vom reda ideile principale prezentate în cadrul articolului. Pentru cei care doresc să citească întregul raport, el se poate consulta aici în format pdf.

    Crearea de review-uri fake

    Cei de la McAfee au identificat în anul 2019 un nou malware numit LeifAccess (Silent Fake Reviewer Trojan) sau Shopper activ pe sistemele Android. Acest malware este capabil de a crea conturi, downloada aplicații și de a posta review-uri fake. Target-ul malware-ului este de a genera review-uri fake pe platforma Google Play pentru a crește ranking-ul aplicațiilor și a monetiza astfel activitățile celor care le-a creat. LeifAccess sau Shopper este capabil de a acționa ca un installer pentru alte forme de malware.

    Aplicații ascunse

    Această categorie a generat aproape jumătate din amenințările din mediul mobile, cu 30% mai mult decât în anul 2018. Mii de aplicații își ascund în mod activ prezența după instalare, ceea ce la face dificil de localizat și dezinstalat. Aplicațiile ascunse arată ca aplicații legitime, au nume și icon-uri similare. Amenințarea vine din faptul că malware-ul conținut în aceste aplicații:

    • redirectează utilizatorii către reclame și îi determina să acceseze linkurile către acestea și să le colecteze datele;
    • poate acționa ca un installer pentru alte forme de malware.

    MalBus spyware

    Este un malware care execută un atac targetat și care este ascuns într-o aplicație legitimă din Coreea de Sud folosită pentru tranzit. Una din aplicațiile compromise în cadrul acestui atac a fost Daegu Bus. Conform celor de la McAfee, hackerii au reușit să ascundă malware-ul în aplicații deoarece au spart contul de Google Play al dezvoltatorului original.

    Capabilitățile acestui malware

    • creearea unei pagini fake de login în contul Google prin care încearcă să obțină ID-ul și parola de Google a victimei;
    • infectarea device-ului cu un troian;
    • caută în device-ul victimei cuvinte cheie specifice domeniilor militar și politic și exfiltrează datele care conțin acele cuvinte;
    • rulează comenzi pe device și poate downloada, uploada sau șterge fișiere.

    Ultimele articole

    Articole similare