50 tilsyneladende uskyldige Google Store-apps har skabt en bothær af to millioner smartphones

2. maj 2017 kl. 09:101
De skadelige programmer var forklædt som walkthroughs: spilguides, som hjælper spillere gennem svære passager i diverse spil.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Kombinationen mellem uforsigtige brugere og et for grovmasket sikkerhedsnet på Google Play har resulteret i to millioner inficerede smartphones.

Sikkerhedsfirmaet Check Point har netop udgivet en rappport, der fortæller, hvoran det kunne gå så galt. Det skriver theregister.co.uk.

»Når denne type malware finder vej til brugerne gennem Google Play Store, så viser det, at brugerne ikke længere kan stole på sikkerhedsfiltrene i de forskellige app stores,« skriver Check Point i rapporten.

Helt konkret drejer det sig om walktroughs til spil, der trods deres uskyldige ydre gemmer på en ondsindet kode. I første omgang er adgangen til mobilerne kun blevet brugt til at bombardere brugerne med reklamer.

Artiklen fortsætter efter annoncen

Men applikationerne fungerer som et direkte link mellem mobilen og et ‘debatforum’, hvor de to millioner enheder får ordrer fra applikationernes bagmænd. I princippet kunne disse bagmænd bruge mobilerne til at bombardere hjemmesider med DDoS-angreb eller på anden måde få deres hardware til at arbejde for sig.

Botnettet kan også potentielt bruges til at installere spyware, der overvåger ejerens færden, filer og indtastninger.

Fulde administratorrettigheder

Alle disse ubehageligheder er mulige, fordi applikationen ved installationen kræver fuld rettighed til enheden. Dette alene bør få advarselslamperne til at blinke, for en guide til et spil skal ikke indeholde andet end et par billeder, tekst og måske nogle links.

Men som theregister.co.uk formulerer det; På trods af det har to millioner tosser ignoreret advarselslamperne og de røde flag og trykket ‘OK’.

Spredes hurtigt

Den skadelige kode er blevet døbt Falseguide, fordi den gemmer sig bag netop spilguides, og den spreder sig hurtigt. De inficerede apps har været tilgængelige på Google Play Store siden november sidste år, og før nu er der ingen alarmklokker, der har ringet

Artiklen fortsætter efter annoncen

»Botnets på mobiler er en voksende tendens, både i forhold til, hvor sofistikerede de er, og i forhold til, hvor mange enheder de inficerer,« skriver Check Point i rapporten.

Det vides ikke, hvem der står bag de inficerede apps, men de blev uploadet af to ‘udviklere’ kaldet Sergei Vernik og Nikolai Zalupkin. Begge accounts er sandsynligvis falske.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
3. maj 2017 kl. 18:02

Nu er det jo ikke muligt, at få "Fulde administratorrettigheder" i Android, så her indeholder artiklen jo en faktuel fejl. Dernæst skriver I, at koden "i princippet" kunne udnyttes. Modsat de problemer vi har set med diverse kameraer, routere, og andet godt vi har koblet til nettet, som faktisk har været brugt til DDoS.

Sikkerhedsnetet i hverken Android eller iOS er ikke specielt grovmasket. I begge tilfælde er der tale om enheder, der sidder direkte på nettet, og ikke bag en firewall. Når man ser på, hvor mange sikkerhedsproblemer dette reelt har medført, er problemet vel til at overse. Både Google og Apple skal naturligvis stadig være på vagt, men artiklen virker noget overdrevet.