eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetGoogle Play zainfekowany programem szpiegującym

Google Play zainfekowany programem szpiegującym

2019-04-11 10:42

Google Play zainfekowany programem szpiegującym

Google Play zainfekowany programem szpiegującym © Spectral-Design - Fotolia.com

O fałszywych aplikacjach pojawiających się w Google Play mówi się nie od dziś i nic nie wskazuje, aby temat ten się dezaktualizował. Dowodem na to są chociażby ostatnie doniesienia firmy Bitdefender, która podaje, że na półkach sklepu Androida przez kilka lat można było znaleźć fałszywe włoskojęzyczne aplikacje serwisowe. Okazały się one oprogramowaniem szpiegującym, któremu skutecznie udawało się usypiać czujność stosowanych w sklepie filtrów.

Przeczytaj także: Wierzysz w horoskop z Google Play? Masz problem

Jak utrzymują analitycy „programy szpiegujące miały szerokie możliwości zbierania i przechwytywania informacji, które mogły narażać zainfekowane urządzenia na dalsze zagrożenia, włącznie z manipulowaniem danymi”.

Skala zagrożenia była spora, ponieważ badacze analizowali próbki pochodzące z okresu od 2016 do 2019 roku, a to oznacza, że szkodliwe aplikacje można było pobierać z Google Play przez minimum trzy lata. Większość z nich zainstalowana została kilkadziesiąt razy, ale w przypadku jednej z nich liczba ta przekroczyła 350. Wszyscy użytkownicy, którzy padli ofiarą złośliwych programów, pochodzili z Włoch – twierdzą specjaliści od cyberbezpieczeństwa.
To poważny incydent, po jego nagłośnieniu Google usunął zainfekowane strony. Jak donoszą specjaliści badający sprawę, analiza platformy wykazała obecność 25 uploadowanych wariantów szkodliwego oprogramowania. Firma nie poinformowała jednak, ile urządzeń zostało zainfekowanych, przyznała jedynie, że jedna ze złośliwych aplikacji była instalowana 350 razy – mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe

Znana jako Exodus platforma oprogramowania szpiegującego dla Androida została rzekomo stworzona przez włoską firmę nadzoru wideo eSurv – odnotowano dwa etapy jej aktywności: Exodus One i Exodus Two.

„Spośród różnych pobranych plików binarnych najbardziej interesujące są null, który służy jako powłoka lokalna i odwrotna oraz rootdaemon, zajmujący się eskalacją uprawnień i akwizycją danych. Rootdaemon rozpoczyna swoją pracę od próby usunięcia nałożonych na urządzenie ograniczeń z pomocą zmodyfikowanej wersji exploitu DirtyCow” – napisano w raporcie.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: