Die Teilnehmer stehen vor der Google Play-Stand bei der Tokyo Game Show 2018 am 20. September 2018 in Chiba, Japan.Foto: Getty
Forscher haben entdeckt eine neue adware-Sorte, die bis vor kurzem in Betrieb war grassiert auf dem Google Play Store. Mehr als 200 Anwendungen sind so zu tragen, die malware.
In einer post-Mittwoch, israelische security-Firma Check Point sagte-Anwendungen bekannt dafür, dass diese bestimmte adware-Sorte—genannt “SimBad”—hatte die heruntergeladen wurden fast 150 Millionen mal, in Erster Linie von den Spielern.
“Wir glauben, dass die Entwickler waren betrogen zu verwenden, diese bösartige SDK, bewusst von Ihrem Inhalt, was in der Tatsache, dass diese Kampagne war nicht für eine bestimmte Grafschaft oder entwickelt von dem gleichen Entwickler,” das Unternehmen sagte. “Die malware ist als “SimBad” aufgrund der Tatsache, dass ein großer Teil der infizierten Anwendungen sind die simulator-Spiele.”
Die apps sind nicht mehr zum download verfügbar, Gizmodo bestätigt hat.
Check Point sagte, die malware befindet sich in einem scheinbar weit verbreitet, Werbe-software-development-kit (SDK) zur Verfügung gestellt von ‘addroider[.]com’. Einmal installiert, SimBad erhält Anweisungen von einem command-and-control-server, etwa eine Bestellung zu machen seine Symbol, verschwinden in dem bemühen um die app schwieriger zu entfernen. Es fängt dann an, display-hintergrund-anzeigen und öffnen kann eine beliebige URL im browser des Telefons.
“Mit der Fähigkeit zum öffnen einer URL in einem browser, der Schauspieler hinter ‘SimBad’ erzeugen kann, die phishing-Seiten für mehrere Plattformen und öffnen Sie Sie im browser, also die Durchführung spear-phishing-Attacken auf die Anwender”, sagte Check Point. “Der Schauspieler kann auch seine bösartige Aktivitäten auf die nächste Stufe durch die Installation einer remote-Anwendung von einem bestimmten server, so dass er bei der Installation neuer malware, sobald es erforderlich ist.”
Die Forscher stellten fest, dass, während SimBad scheint darauf ausgerichtet, die Bereitstellung von anzeigen für jetzt, es hat die Infrastruktur, um sich in “eine viel größere Bedrohung.”

Eine vollständige Liste der infizierten Anwendungen finden Sie hier.
Als WLAN detaillierten Bericht wieder im Jahr 2017, haben Hacker festgestellt, dass einige Natürliche Möglichkeiten, um die Umgehung der Scanner soll gewährleisten, dass die malware aus Google Play in den Regalen. Einer der top-Methoden umfasst die verzögerte Ausführung von bösartigem code. Die Bemühungen des Unternehmens zu bekommen vor dem problem oft fallen flach.
Vor zwei Monaten seinen detection-Systeme umgangen wurden, indem Sie einen Stapel von 85 apps, die von der Zeit war Google in der Lage, Sie zu löschen, infiziert hatte, einige 9 Millionen Nutzer. Nur wenige Tage zuvor, – Nutzer in 196 Ländern infiziert waren, von einer Reihe von apps in der Lage den Zugriff auf Kontaktlisten und SMS Nachrichten und sogar die Aufzeichnung von audio.
Ein Thema, hervorgehoben durch ZDNet im Januar zu sein scheint, dass es einfacher wird für malware-Distributoren zu entgehen, mal Google Ihre apps gewinnen eine respektable Anzahl von downloads und scheinen sicher zu sein.
“In der Regel Google strengere Kontrollen für neue apps,” Trend Micro Bharat Mistry erzählt die site. “Aber als Aktualisierung der app im Laufe der Zeit und Sie sind nachweislich nicht schädlich sind ab dem offset, das Niveau der Kontrolle reduziert werden kann.”
Teilen Sie Diese Geschichte