Már a Huawei AppGallerybe is beférkőztek vírusos appok

​A Joker mobilvírus már nem kizárólag a Google Playen keresztül fertőzi az okostelefonokat, ugyanis betette a lábát a Huawei AppGallery oldalra is.
 

A Joker mobilvírus először 2017-ben ütötte fel a fejét, amikor Androidra épülő okostelefonokat, táblagépeket kezdett fertőzni. Azóta folyamatosan fejlődik, és sok esetben jelent már meg a Google Play áruházban is. Tavaly a Google a Joker kapcsán azt nyilatkozta, hogy 2017 óta több mint 1700 olyan alkalmazást törölt az áruházából, amelyekről beigazolódott, hogy a Joker kódját is hordozták.
 
Jön a folytatás
 
Most már biztos, hogy a Joker mögött meghúzódó kiberbanda nem elégedett meg a Playben elért "eredményeivel", hiszen a Huawei felé vette az irányt. Sajnos nem is sikertelenül, ugyanis az AppGallerybe is sikerült feltöltenie, majd publikálnia olyan alkalmazásokat, amelyek fertőzöttek voltak. Erre a Doctor Web biztonsági kutatói jöttek rá. Alaposan elkezdték vizsgálni a Huawei hivatalos alkalmazás áruházában lévő szoftvereket, és arra a következtetésre jutottak, hogy a Jokerrel fertőzött appokat eddig legalább 538 ezer alkalommal töltötték le a felhasználók. Az eddigi vizsgálatok az alábbi kártékony alkalmazásokra derítettek fényt:
  • Super Keyboard (com.nova.superkeyboard)
  • Happy Colour (com.colour.syuhgbvcff)
  • Fun Color (com.funcolor.toucheffects)
  • New 2021 Keyboard (com.newyear.onekeyboard)
  • Camera MX - Photo Video Camera (com.sdkfj.uhbnji.dsfeff)
  • BeautyPlus Camera (com.beautyplus.excetwa.camera)
  • Color RollingIcon (com.hwcolor.jinbao.rollingicon)
  • Funney Meme Emoji (com.meme.rouijhhkl)
  • Happy Tapping (com.tap.tap.duedd)
  • All-in-One Messenger (com.messenger.sjdoifo)
 
A fenti appok között van virtuális billentyűzet, kameraszoftver, üzenetküldő, témaválasztó és játékprogram is.


Forrás: Doctor Web
 
A Joker legújabb variánsának működése alapvetően követi az eddig is ismert változatokét. A károkozó a kiszemelt készülékeken különféle engedélyek kérését követően csatlakozik egy vezérlőszerverhez, amelyről utasításokat fogad. Ekkor kapja meg azokat az információkat, amik alapján emelt díjas szolgáltatásokra tudja feliratkoztatni a felhasználót. Annak érdekében, hogy ne keltsen feltűnést, folyamatosan figyelemmel kíséri a beérkező SMS-ekkel kapcsolatos értesítőket, és az azokban szereplő megerősítő kódokat. Így, ha egy szolgáltatásra történő előfizetés után SMS-ben érkezik a megerősítő kód, akkor azt a károkozó automatikusan felhasználja, és az előfizetés a fertőzött készülék tulajdonosának kontójára elindul.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A GnuPG kapcsán két biztonsági hiba látott napvilágot.

  2. 3

    A MongoDB szerver kapcsán egy biztonsági hiba javítására nyílt lehetőség.

  3. 4

    A LangChain egy súlyos sebezhetőséget tartalmaz.

  4. 4

    A Foxit PDF-kezelő alkalmazások 11 biztonsági hibától váltak meg a legutóbbi verzióik megjelenésével.

  5. 3

    A Roundcube Webmail két sebezhetőséget tartalmaz.

  6. 4

    A GIMP alkalmazás három biztonsági javítást kapott.

  7. 3

    A macOS kompatibilis LibreOffice kapcsán egy biztonsági hibára derült fény.

  8. 4

    Kritikus sebezhetőség megszüntetésére van szükség a HPE OneView esetében.

  9. 4

    A WatchGuard Firebox kapcsán egy súlyos sérülékenység megszüntetésére van szükség.

  10. 4

    A Tenable Nessus egy jelentős biztonsági frissítést kapott.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség