Emelt díjas szolgáltatásokra iratkozik fel a Joker vírus

​Az androidos készülékeket fertőző, Joker nevű kártékony program terjedését továbbra sem sikerül megakadályozni. Rendszeresen átjut a Google Play védelmi vonalain.
 

A Joker mobilvírus először 2017-ben került a figyelem középpontjába, amikor elkezdte fertőzni az Android operációs rendszerre épülő okostelefonokat, táblagépeket. Azóta több mint 1700 alkalmazásban bukkant fel, amelyeket a Google folyamatosan távolított el a Play áruházból. Az aggasztó számadatok azt tükrözik, hogy a Joker gyakorta megújuló trükkökkel próbál átjutni a védelmi technológiákon, és sajnos sok esetben képes megkerülni a biztonsági óvintézkedéseket.

A Check Point kutatói nemrégen négy újabb alkalmazás kapcsán igazolták a Joker jelenlétét. A négy app a következő:
  • com.app.reyflow.phote (képszerkesztő)
  • com.race.mely.wpaper (háttérképkezelő)
  • com.landscape.camera.plus (kamera app)
  • com.vailsmsplus (SMS-kezelő)

Fertőzött alkalmazások
Forrás: Check Point
 
Amennyiben a fenti alkalmazásokat a felhasználó korábban telepítette, akkor a Joker is felkerült a készülékre, amelyen - a működéséhez szükséges engedélyek megkérése után - rögtön nekilátott a károkozásnak. A legújabb variánsa jól ismert trükköket vetett be annak érdekében, hogy megkárosítsa a fertőzött készülék tulajdonosát, és a terjesztőit pénzhez juttassa. Ezt olyan módon tette, hogy a háttérben emelt díjas szolgáltatásokra fizetett elő. Mivel teljes körűen képes volt kezelni az SMS-eket, ezért a feliratkozások során a szolgáltatók által kiküldött üzenetekből ki tudta olvasni a megerősítő kódokat, amikkel aztán véglegesítette az előfizetésekre történő regisztrációit. 

A Joker érdekessége, hogy tartalmaz egy olyan ellenőrző metódust, amely azt is vizsgálja, hogy a fertőzött eszközt éppen hol használják. Amennyibe azt érzékeli, hogy a készülék az Egyesült Államokban vagy Kanadában működik, akkor nem okoz károkat. Mindez persze nem vigasztalja a világ bármely más táján mobilozó felhasználókat. 

A kártékony program többféle módszert használ a rejtőzködésre. Egyrészt XOR-kódolással (és statikus kulcsokkal) igyekszik leplezni a kódjának érzékeny részeit. Másrészt titkosított módon kommunikál a vezérlőszervereivel, amelyekről konfigurációs adatokat tölt le. Ezek tartalmazzák egyebek mellett azokat a címeket (URL-eket), amelyek segítségével további nemkívánatos kódokat juttathat fel a készülékekre. Mindebből pedig a felhasználó semmit sem vesz észre, mivel minden a háttérben zajlik.

A Google a biztonsági kutatók által feltárt négy ártalmas alkalmazást már eltávolította a Play-ről.
Vélemények
 
  1. 3

    A jQuery egy közepes veszélyességű sérülékenységet rejt.

  2. 1

    A Theaabo trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

  3. 3

    Az SQLite kapcsán két sebezhetőségre derült fény.

 
Partnerhírek
Módosított pályázati kiírás - az „Év információvédelmi szak- és diplomadolgozata - 2020” cím elnyerésére

A Hétpecsét Információbiztonsági Egyesület 2020 évre is meghirdeti az „Év információvédelmi szak- és diplomadolgozata - 2020” címet.

667%-kal nőtt a koronavírushoz kapcsolódó támadások száma – az ESET meghosszabbítja ingyenes akcióját

A koronavírus terjedése miatt egyre nagyobb mértékben támaszkodunk digitális megoldásokra a mindennapi életünk során.

hirdetés
Közösség
1