Sute de aplicatii pentru Android sunt infectate. Programul malware care permite ascultarea telefoanelor
Alerta pentru utilizatorii Android, care risca sa fie ascultati de hackeri.
Cercetatori in securitate cibernetica au anuntat recent ca platforma online de aplicatii mobile Google Play, destinata versiunilor de operare ale sistemului mobil Android, gazduieste cateva sute de aplicatii malitioase care transforma telefoanele mobile infectate in veritabile instrumente de ascultare ce pot extrage informatii senzitive din retelele protejate la care telefoanele sunt conectate, scrie portalul arstechnica.com.
O aplicatie malitioasa infectata cu asa-numitul malware DressCode a fost descarcata de pe Google Play cu o rata intre 100.000 si 500.000 de ori pana sa fie eliminata din platforma digitala de cei de la Google, sustin cercetatorii de la Trend Micro. Cunoscuta ca Mod GTA 5 For Minecraft PE, deghizata sub acest nume, aplicatia stabilea o legatura permanenta cu serverul controlat de atacatorul informatic. Apoi, serverul respectiv avea capacitatea sa ocoleasca masurile de protectie ale retelei care asigurau protectie fiecarui dispozitiv in parte aflat in interiorul acelei retele. Trend Micro a descoperit ca exista circa 3.000 de astfel de aplicatii, din care 400 sunt disponibile in platforma Google Play.
''Acest tip de malware permite actorilor atacatori sa penetreze mediul unei retele a utilizatorului respectiv'', se arata in raportul celor de la Trend Micro. ''Daca un dispozitiv infectat se conecteaza la o retea, atacatorul informatic poate sa ocoleasca dispozitivul de protectie al retelei sau sa descarce informatii senzitive folosind dispozitivul infectat pe post de trambulina'', potrivit aceluiasi raport.
Un purtator de cuvant al Google a transmis intr-un mesaj e-mail: ''Suntem ingrijorati de aceasta chestiune si luam masurile necesare'', potrivit arstechnica.com.
Raportul Trend Micro este publicat la trei saptamani dupa ce o echipa de cercetatori de la o alta firma de securitate cibernetica, Checkpoint, a anuntat ca a identificat 40 de aplicatii mobile din Google Play care erau infectate cu malware-ul DressCode.
Potrivit Trend Micro, doar o mica sectiune din aplicatia malitioasa contine functiile malitioase, o caracteristica care face si mai dificila identificarea acesteia. In 2012, Google a introdus un scanner de securitate aflat in ecosistemul cloud, care era denumit Bouncer, ce avea rolul de a curata Google Play de aplicatiile malitioase. Insa de la acea data mii de aplicatii malitioase au fost descoperite de cercetatori in securitate cibernetica pe magazinul digital al Google, incheie arstechnica.com.
Lista aplicatiilor infectate:
com.dark.kazy.goddess.lp
com.whispering.kazy.spirits.pih
com.shelter.kazy.ghost.jkv
com.forsaken.kazy.game.house
com.dress.up.Musa.Winx.Stella.Tecna.Bloom.Flora
com.dress.up.princess.Apple.White.Raven.Queen.Ashlynn.Ella.Ever.After.High
com.monster.high.Dracubecca.freaky.Fusion.draculaura
com.dress.up.Cerise.Hood.Raven.Queen.Apple.White.Ever.After.Monster.High
com.ever.after.high.Swan.Duchess.barbie.game
com.cute.dressup.anime.waitress
com.rapunzel.naughty.or.nice
guide.slither.skins
clash.royale.guide
guide.lenses.snapchat
com.minecraft.skins.superhero
com.catalogstalkerskinforminecraft_.ncyc
com.applike.robotsskinsforminecraft
com.temalebedew.modgtavformcpe
com.manasoft.skinsforminecraftunique
com.romanseverny.militaryskinsforminecraft
com.temalebedew.animalskinsforminecraft
com.temalebedew.skinsoncartoonsforminecraft
com.str.carmodsforminecraft
com.hairstyles.stepbystep.yyhb
com.str.mapsfnafforminecraft
com.weave.braids.steps.txkw
mech.mod.mcpe
com.applike.animeskinsforminecraftjcxw
com.str.furnituremodforminecraft
com.vladgamerapp.skin.editor.for_.minecraft
ru.sgejko.horror.mv
com.vladgamerapp.skins.for_.minecraft.girls
com.zaharzorkin.cleomodsforgtasailht
com.temalebedew.ponyskins
com.my.first.date.stories
com.gta.mod.minecraft.raccoon
com.applike.hotskinsforminecraft
com.applike.serversforminecraftpe
com.zaharzorkin.pistonsmod
wiki.clash.guide
mobile.strike.guide
prank.calling.app
sonic.dash.guide