Emelt díjas szolgáltatásokra iratkozik fel a Joker vírus

​Az androidos készülékeket fertőző, Joker nevű kártékony program terjedését továbbra sem sikerül megakadályozni. Rendszeresen átjut a Google Play védelmi vonalain.
 

A Joker mobilvírus először 2017-ben került a figyelem középpontjába, amikor elkezdte fertőzni az Android operációs rendszerre épülő okostelefonokat, táblagépeket. Azóta több mint 1700 alkalmazásban bukkant fel, amelyeket a Google folyamatosan távolított el a Play áruházból. Az aggasztó számadatok azt tükrözik, hogy a Joker gyakorta megújuló trükkökkel próbál átjutni a védelmi technológiákon, és sajnos sok esetben képes megkerülni a biztonsági óvintézkedéseket.

A Check Point kutatói nemrégen négy újabb alkalmazás kapcsán igazolták a Joker jelenlétét. A négy app a következő:
  • com.app.reyflow.phote (képszerkesztő)
  • com.race.mely.wpaper (háttérképkezelő)
  • com.landscape.camera.plus (kamera app)
  • com.vailsmsplus (SMS-kezelő)

Fertőzött alkalmazások
Forrás: Check Point
 
Amennyiben a fenti alkalmazásokat a felhasználó korábban telepítette, akkor a Joker is felkerült a készülékre, amelyen - a működéséhez szükséges engedélyek megkérése után - rögtön nekilátott a károkozásnak. A legújabb variánsa jól ismert trükköket vetett be annak érdekében, hogy megkárosítsa a fertőzött készülék tulajdonosát, és a terjesztőit pénzhez juttassa. Ezt olyan módon tette, hogy a háttérben emelt díjas szolgáltatásokra fizetett elő. Mivel teljes körűen képes volt kezelni az SMS-eket, ezért a feliratkozások során a szolgáltatók által kiküldött üzenetekből ki tudta olvasni a megerősítő kódokat, amikkel aztán véglegesítette az előfizetésekre történő regisztrációit. 

A Joker érdekessége, hogy tartalmaz egy olyan ellenőrző metódust, amely azt is vizsgálja, hogy a fertőzött eszközt éppen hol használják. Amennyibe azt érzékeli, hogy a készülék az Egyesült Államokban vagy Kanadában működik, akkor nem okoz károkat. Mindez persze nem vigasztalja a világ bármely más táján mobilozó felhasználókat. 

A kártékony program többféle módszert használ a rejtőzködésre. Egyrészt XOR-kódolással (és statikus kulcsokkal) igyekszik leplezni a kódjának érzékeny részeit. Másrészt titkosított módon kommunikál a vezérlőszervereivel, amelyekről konfigurációs adatokat tölt le. Ezek tartalmazzák egyebek mellett azokat a címeket (URL-eket), amelyek segítségével további nemkívánatos kódokat juttathat fel a készülékekre. Mindebből pedig a felhasználó semmit sem vesz észre, mivel minden a háttérben zajlik.

A Google a biztonsági kutatók által feltárt négy ártalmas alkalmazást már eltávolította a Play-ről.
 
  1. 3

    A Xen kapcsán három sebezhetőség vált megszüntethetővé.

  2. 4

    Az OpenSSL egy tucat biztonsági hiba miatt kapott hibajavítást.

  3. 4

    A Mozilla Firefox két biztonsági javítást készített a Firefoxhoz.

  4. 3

    A Next.js kapcsán egy biztonsági frissítés vált elérhetővé.

  5. 4

    A PyTorch esetében egy súlyos sérülékenységre derült fény.

  6. 2

    Az Apache Hadoop HDFS natív kliens egy hibajavítást kapott.

  7. 3

    Az XWiki egy XSS-típusú sebezhetőséget tartalmaz.

  8. 4

    A Microsoft soron kívüli frissítést adott ki az Office-hoz.

  9. 4

    A FreeRDP veszélyes sebezhetőségek derült fény.

  10. 3

    Az ISC BIND egy közepes veszélyességű hiba miatt kapott frissítést.

Partnerhírek
Pályázati Felhívás - „Az év információbiztonsági tartalom előállítója 2026”

A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2026” pályázatot.

Beköszöntött az MI-vezérelt zsarolóvírusok korszaka

A mesterséges intelligencia megjelenése a kártevőkben nem egyszerű technológiai érdekesség, hanem komoly fordulópont.

hirdetés
Közösség