Dwie duże kampanie malware na Androida - ponad 250 mln potencjalnych ofiar

Check Point Research, Firma zajmująca się bezpieczeństwem, odkryła dwie globalne kampanie malware wymierzone w użytkowników urządzeń z systemem Android.

Jak podaje Check Point Research, pierwsza kampania nosiła kryptonim SimBad. Była ta akcja mobilnego adware, którą wykryto w aż 210 aplikacjach znajdujących w zasobach Google Play Store. Łączna liczba ich pobrań wyniosła 147 milionów. Większość z nich to gry z gatunku symulatorów (stąd też nazwa, będąca połączeniem angielskich słów similator i bad) . Podczas rozgrywki wyświetlają się w nich reklamy - co jest rzeczą normalna w wielu grach freeware - jednak nie znikają po zamknięciu aplikacji. Dodatkowo mogą samoczynnie otwierać Play Store na stronach z reklamowanymi aplikacjami - twórcy adware mają płatne od każdego pobrania takiej aplikacji.

Dwie duże kampanie malware na Androida - ponad 250 mln potencjalnych ofiar

Druga kampania malware, ochrzczona jako Operation Sheep, obejmowała 12 różnego rodzaju aplikacji - łączna liczba ich pobrań to 110 milionów. W rzeczywistości każda z nich była szpiegiem, który gromadził informacje (oczywiście bez wiedzy użytkownika) o zgromadzonych na urządzeniu kontaktach. W tym celu szkodnik używał SDK SWAnalytics. Po instalacji, fałszywa aplikacja uruchamiała się i wyłączała, aby uruchomić ponownie, a potem - znowu i znowu, w nieskończoność. Gorzej było - w niektórych przypadkach, kiedy to smartfon bez przerwy samoczynnie uruchamiał ponownie. W tym czasie, w tle, szpieg wykradał prywatne informacje i przesyłał je na serwer twórców aplikacji.

Zobacz również:

Check Point Research informuje, że mogą być problemy z usunięciem tych szkodliwych aplikacji, ponieważ zostały one tak zaprojektowane, aby maksymalnie to uniemożliwić. Dlatego zalecane jest w tym celu użycie dobrej aplikacji antywirusowej, która ma opcję deinstalacji znajdujących w systemie aplikacji.


Nie przegap

Zapisz się na newsletter i nie przegap najnowszych artykułów, testów, porad i rankingów: