55 millió androidos készülék fertőződhetett meg

Több mint 50 androidos mobil app lehet fertőzött olyan reklámozásra és adatlopásra alkalmas összetevőkkel, amelyek nemcsak bosszúságot tudnak okozni, hanem károkat is.
 

A Sophos kutatói annak jártak utána, hogy egyes túlbuzgón reklámozó alkalmazások háttérében milyen komponensek húzódnak meg. Eddig több mint 50 appról derült ki, hogy tartalmazzák az Android XavirAd összetevőt, illetve az Infostl-BK nevű adatlopó modult. Ezek pedig összességében olyan műveleteket hajthatnak végre az érintett készülékeken, amiket a felhasználók nem hagytak jóvá.
 
Az ügy azért is kapott nagy nyilvánosságot, mert a biztonsági kutatók számításai szerint akár 55 millió készülékre is felkerülhettek a szóban forgó alkalmazások, és mind a mai napig működőképesek.
 
A vizsgálatok során a szakemberek kiemeltek néhány programot, amelyeket alaposabban is górcső alá vettek. Ezek közé tartozik egyebek mellett az "Add Text on A Photo" nevű alkalmazás. Ez a szoftver rendszeres időközönként teljes képernyős hirdetéseket tár a felhasználó elé. A problémát azonban nemcsak ez jelenti. Aggasztóbb, hogy az appban lévő XavirAd összetevő a szoftver elindításakor csatlakozik egy távoli kiszolgálóhoz, amelyről különféle kódokat tölt le a reklámok megjelenítésével kapcsolatban. (A vezérlőszerverhez tartozó domain nevet másfél évvel ezelőtt jegyezték be Vietnámban.)

 
Amikor a kódokat beszerezte a problémás komponens, akkor egy .dex fájl letöltésére kerül sor, és a háttérben kezdetét veszi az adatgyűjtés. Ez egyebek mellett a következőket érinti:
- telepített alkalmazások listája
- IMEI azonosító
- a készülék gyártója, típusa
- az operációs rendszer verziója
- a SIM-kártya legfontosabb paraméterei
- képernyőfelbontás.
 
A fenti adatokat a szoftverek titkosítják, és feltöltik egy webszerverre.
 
A Sophos kutatói arra is felhívták a figyelmet, hogy a XavirAdot használó alkalmazások készítői nagyon igyekeznek leplezni a ténykedésüket. Erre utal, hogy titkosított karaktersorozatokat használnak a kódjaikban, és olykor a komponensekhez tartozó osztályokat is titkosítják különféle kulcsokkal. Emellett anti-sandbox megoldásokat is beépítenek az appokba, amelyek a dinamikus elemzéseket nehezítik. Figyelik, hogy az adott app emulátorban fut-e, és ha aggályos környezeti jellemzőket vélnek felfedezni, akkor rögtön leállítják a nemkívánatos műveletek végrehajtását.
 
Az érintett alkalmazások egy része a cikk írásakor még elérhető volt a Google Playen. A Google vélhetőleg még vizsgálja, hogy a szóban forgó szoftverek valóban ártalmasak-e, illetve, hogy megfelelnek-e a Play áruház szabályainak.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség