300.000 Android-brugere inficeret via Chrome-sårbarhed og Googles eget reklamenetværk

En svaghed i Chrome til Android bliver udnyttet til at hente ondsindede filer gennem Googles eget reklamenetværk, AdSense.

Over 300.000 Android-brugere har - ved at besøge almindelige nyhedssites på nettet - uforvarende hentet en trojaner, der har til formål at aflure brugerens bankoplysninger.

Det skriver The Register.

Læs også: Mere end 40 apps på Google Play inficeret med malware

Bagmændene bag malwaren har købt sig ind i Googles reklamenetværk, AdSense, der bruges af en lang række hjemmesider - herunder mange nyhedssites.

Alene ved at besøge en side, hvor malware-reklamen blev vist, har Chrome-browseren hentet den ondsindede .apk-fil ned på Android-brugeres enheder - uden yderligere klik, skriver Kaspersky i en blog om svagheden.

I alle øvrige browsere lykkes angrebet ikke. Men ved at bryde filen op i mindre dele omgår malwaren det almindelige sikkerhedstjek i Chrome.

Læs også: Op mod 900 millioner Android-telefoner kan være ramt af en sikkerhedsbrist

Apk-filen præsenterer sig selv som en browser-update eller skjuler sig under titler som Skype og WhatsApp.

Hvis brugere har godkendt filer fra andre end Google-play og installerer app'en, vil den skjule sig fra listen over installerede apps og anmode om admin-rettigheder til enheden.

Derefter kan den såkaldte Svpeng-trojan stjæle informationer om kreditkort gennem phishing-vinduer og læse, sende og slette sms'er for at angribe bank-systemer, der bruger sms som transportlag.

Læs også: CFCS: Ondsindede aktører vil med stor sandsynlighed forsøge at udnytte aktuel Android-trussel

Google har ifølge sikkerhedsforskerne været hurtige til at blokere reklamerne, der spreder trojaneren. Men de forventer samtidig, at malware-bagmændene vil forsøge at sprede angrebet til andre lande.

Det forventes, at Google lukker hullet i Chrome-browseren næste patch-cyklus, der ifølge The Register lander den 3. december.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Simon Mikkelsen

Filen bliver ikke installeret automatisk - den bliver downloaded og så kan man vælge at installere den. Det kan man i forvejen kun hvis man selv kan valgt at man vil kunne installere apker fra andre end Google Play. Man bør altid være varsom med at installere ting og hvis man ændre på førnævnte indstilling bør man være klar over det.

Dernæst er denne virus spredt gennem et større reklamenetværk. Det er set mange gange før og kommer nok til at ske igen. Derfor bør man altid blokere reklamer. Ikke fordi de er irreterende, bruger båndbredde og sluger ressourcer, men fordi de spreder virus igen og igen. Beklager, medie-sites: I kan ikke styre det. Så må i lave noget netflix for medier så vi faktisk kan betale uden at købe 20 avisabonnementer.

  • 18
  • 1
Bent Jensen

Godt man ikke kører Android.


Nu er det ikke et sikkerhedshul som kan udnyttes, hvis ikke man aktivt har slået 3 parts installation til, og vælger at køre filen, nogen som de færrest har. Af dem der har det, der ved hvad de fleste hvad de gør, og de vil ikke starte en sådan fil. Tumper der blive ramt, er selv ude om det.
Derfor er truslen ikke høj, og man kan rette hullet, sammen med andre rettelser.

De fejl og huller man typisk ser til Windows, kan angribe bare ved at besøge en ramt side, eller nogen gange er bare det at maskinen er sat til et netværk nok. Til at maskinen bliver angrebet, og angriberen får fuld kontrol over den. Det er meget sjælden at huller i Linux giver fuldt root adgang.

Så der er en forskel Blandt andet findes muligheden for window på mobil jo ikke længere. Noget helt andet. Kom de lovet opdateringer til Windows mobiler, eller venter man stadig på dem ?

  • 2
  • 1
Klaes Sørensen

Nu er det ikke et sikkerhedshul som kan udnyttes, hvis ikke man aktivt har slået 3 parts installation til, og vælger at køre filen, nogen som de færrest har. Af dem der har det, der ved hvad de fleste hvad de gør, og de vil ikke starte en sådan fil. Tumper der blive ramt, er selv ude om det.
Derfor er truslen ikke høj, og man kan rette hullet, sammen med andre rettelser.

I Artiklen står der

Alene ved at besøge en side, hvor malware-reklamen blev vist, har Chrome-browseren hentet den ondsindede .apk-fil ned på Android-brugeres enheder - uden yderligere kliks, skriver Kaspersky i en blog om svagheden.

Så din udtalelse passer ikke helt ind her Bent Jensen, læser du hele artiklen inden du kommentere???

  • 1
  • 4
Bent Jensen

Så din udtalelse passer ikke helt ind her Bent Jensen, læser du hele artiklen inden du kommentere???


Ja, og du læser ikke hvad jeg skriver, og forstår dig åbenbart ikke så meget på Android.

Så længe at 3parts programmer ikke er aktiveret, svarer det til at hent en apk fil, til at hente en exe fil i Linux.

Har i fået de lovet opdateringer som MS love til de nye mobiler, eller er det gået som jeg beskrev, sådan det hele lidt i glemmebogen, og lad os nu komme videre ?

  • 0
  • 0
Klaes Sørensen

Så længe at 3parts programmer ikke er aktiveret, svarer det til at hent en apk fil, til at hente en exe fil i Linux.

Jeg kender ganske udemærket til APK filer, og installer fra anden kilde end google osv. Men jeg forstod bare at reklamerne automatisk smed apk filen på telefonen og installerede den, hvis det var at 3.part var slået til, uden at personen skulle klikke på mere.

Men det er OT, og det er lige meget med resten.

  • 0
  • 0
Log ind eller Opret konto for at kommentere