Aplicativos Android maliciosos evitam o Google Play Protect por meio de comandos remotos - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Aplicativos Android maliciosos evitam o Google Play Protect por meio de comandos remotos

Mais de duas dúzias de aplicativos maliciosos para Android, com mais de 2,1 milhões de instalações, foram observados pelos pesquisadores de segurança enquanto exibiam anúncios agressivos em tela cheia após o download dos arquivos de configuração.
Os 25 aplicativos foram encontrados na Play Store durante o final de agosto e, embora imediatamente após a instalação não apresentassem nenhum comportamento malicioso, os aplicativos baixariam posteriormente os arquivos de configuração de malware que ativariam o modo 'maligno'.
Isso informará os componentes de malware incluídos para habilitar os módulos projetados para ocultar os ícones dos aplicativos e começar a exibir anúncios que permitirão aos desenvolvedores de malware ganhar dinheiro usando os dispositivos Android infectados.


Google Play Protect ignorado

Todos os 25 aplicativos - camuflados como utilitários de moda e foto - foram removidos após serem denunciados ao Google em 2 de setembro, após o desembarque com êxito na Play Store, garantindo que as funções maliciosas não fossem codificadas nos APKs (Android Package Kits) enviados para Reveja.
"Em vez disso, o switch é controlado remotamente pelo arquivo de configuração baixado, permitindo que o desenvolvedor de malware evite os rigorosos testes de segurança do Google Play", diz a equipe de Inteligência em Ameaças da Symantec que descobriu os aplicativos.
"Esses 25 aplicativos ocultos maliciosos compartilham uma estrutura de código e conteúdo de aplicativos semelhantes, levando-nos a acreditar que os desenvolvedores podem fazer parte do mesmo grupo organizacional ou, pelo menos, estão usando a mesma base de código-fonte".
Para evitar que seus aplicativos sejam identificados como maliciosos, os agentes de ameaças usaram vetores de inicialização e chaves de criptografia para codificar e criptografar algumas palavras-chave no código-fonte do malware, a fim de ignorar os mecanismos de detecção baseados em regras de possíveis soluções anti-malware instaladas no dispositivos.

Anúncios exibidos aleatoriamente, gráficos com abuso abusivo

Os aplicativos foram projetados para se esconder primeiro, removendo seus ícones e depois começar a exibir anúncios nos dispositivos comprometidos, mesmo se os aplicativos estiverem fechados.
"Os anúncios em tela cheia são exibidos em intervalos aleatórios, sem o título do aplicativo registrado na janela do anúncio, para que os usuários não tenham como saber qual aplicativo é responsável pelo comportamento", diz o relatório da Symantec.

Como observação lateral, um dos desenvolvedores por trás dos aplicativos usou uma maneira inovadora de colocar um aplicativo mal-intencionado nos dispositivos de seus alvos: ele publicou dois aplicativos idênticos na loja, um limpo e outro com código malicioso incluído. 
A versão limpa foi aprimorada para entrar na categoria de aplicativos mais populares da Play Store, com a esperança de que a cópia maliciosa também fosse instalada acidentalmente e infectasse os usuários com o malware agressivo de envio de anúncios.

Uma lista completa de indicadores de comprometimento (IOCs), incluindo IDs de aplicativos (nomes de pacotes), hashes, nomes de desenvolvedores e contagens de download de cada um dos 25 aplicativos maliciosos, está disponível no final da  análise da equipe do Symantec Threat Intelligence .

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search