miercuri, 22 iulie 2015

Android Apps Development

Fan di Nintendo con i telefoni Android, fate attenzione. Un nuovo pezzo di malware Android è mostrando in negozi di app di terze parti vestiti come un classico gioco di Nintendo.

Cybersecurity da che ferma Palo Alto Networks dice che ha scoperto una nuova famiglia di malware che sembra e si comporta come pubblicità software, tutto mentre rubare informazioni personali infettati dispositivi Android. Il malware viene chiamato Gunpoder, e si è nascosto in un'app di gioco.

L'app si basa su un emulatore di Nintendo Entertainment System open source (un'applicazione che gira classico Nintendo giochi degli anni ottanta-novanta su mobile) ed è disponibile nei negozi di app di terze parti. I cattivi attori dietro il malware Gunpoder preso l'emulatore originale e aggiunto una funzione di pagamento, fa pubblicità a software e una funzionalità di testo che promuove il gioco utilizzando l'elenco contatti del dispositivo. Il risultato è un'app a pagamento che ruba anche dati personali.



Ecco come funziona: una volta scaricata, l'applicazione serve agli utenti un messaggio che dice che l'emulatore è ad-supported. Da toccare "OK", accetti di lasciare un programma chiamato Airpush raccogliere dati dal dispositivo. AirPush è una libreria in genere usata per spingere in annunci mobile app. All'interno di questo emulatore NES, tuttavia, che raccoglie un sacco di informazioni personali da un dispositivo, tra cui la posizione di un utente, loro lista contatti, siti Web con segnalibro, nonché informazioni sul dispositivo stesso.

"Stanno cercando di costruire un profilo di persone così essi possono indirizzare per pesca subacquea o altre attività dannose in futuro," dice Scott Simkin, il minaccia senior intelligence manager presso Palo Alto Networks. Oltre ad essere in grado di utenti di destinazione per gli attacchi futuri, Simkin dice gli hacker possono anche vendere informazioni utente su vari indicato.

gunpoder-2-500 x 833

Dopo che l'utente si impegna ad avere i dati raccolti, l'app serve un altro avviso chiedendo agli utenti di acquistare una "licenza permanente". Se l'utente si impegna, l'applicazione raccoglie le loro informazioni di pagamento e le carica $0,45 per la licenza.

Palo Alto Networks dice che usando Airpush permette di Gunpoder evitare il rilevamento di software antivirus. Maggior parte dei software antivirus non bloccare o rilevare adware come malware.

Quando l'impresa di cybersecurity presentati diversi tipi di virus Gunpoder a VirusTotal, una piattaforma gratuita per determinare se un file è stato infettato, tutti hanno mostrato come "benigna" o "adware", secondo un rapporto.

"Controlli legacy non impedisce l'installazione di questo malware. Mentre la ricerca del campione, abbiamo osservato che mentre conteneva molte caratteristiche di adware e infatti incorpora apertamente una biblioteca popolare adware all'interno di esso, un numero di attività dannose sono state anche scoperte, che crediamo che caratterizza questa famiglia come malware,"dice il rapporto.

Oltre ad essere non rilevabile dal software antivirus, il malware si diffonde anche. Gli utenti del gioco NES preteso sono chiesto di condividere l'applicazione con i propri contatti tramite SMS, infettando così un intero nuovo raccolto di dispositivi Android.

Palo Alto Networks dice che esso trovato 49 campioni unici del malware che potenzialmente sono stati distribuiti in un gran numero di paesi tra cui Stati Uniti, Iraq, Thailandia, India, Indonesia, Sud Africa, Russia, Francia, Messico, Brasile, Arabia Saudita, Italia e Spagna.


Simkin reclami clienti del software di sicurezza di Palo Alto Networks enterprise sono ora al sicuri da questo tipo di malware. Tuttavia, non sono i consumatori generali. Al fine di evitare Gunpoder, gli utenti evitare di scaricare applicazioni da siti di terze parti. "Il secondo si esce loro approvato app Store, che si può completamente ingannare l'utente," dice Simkin.

Questa è la seconda istanza di malware basato su codice open-source che Palo Alto Networks ha trovato, e si aspetta che questa tendenza è destinata a crescere. Come Simkin dice, "l'altro un attacco ha successo, gli attaccanti più intenzione di condividere informazioni su di esso."

Niciun comentariu:

Trimiteți un comentariu