Ny malware-apps i Google Play Store undgår sikkerhedsforskerne på snedig vis

21. januar 2019 kl. 14:003
Ny malware-apps i Google Play Store undgår sikkerhedsforskerne på snedig vis
Illustration: Google Play / Trend Micro.
Malware i apps, som kan downloades via Google Play, anvender inficerede enheders bevægelses-sensor til at undgå opdagelse.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

To apps - som er downloaded at tusindvis af Android brugere via Google Play Store - Currency Converter og BatterySaverMobi har vist sig at være malware. Malwaren er målrettet bankdata og udøver sin skadelige virke ved hjælp af smartphonens bevægelsessensor.

Det skriver The Hacker News.

Det er sikkerhedsforskere fra Trend Micro, der har identificeret de ondsindede apps. I sidste ende installerer de to apps Anubis, som er en skadelig trojansk hest, der er målrettet tyveri af data fra bankapplikationer.

Skjuler sig med bevægelsessensor

Currency Converter og BatterySaverMobi udnytter den inficerede enheds bevægelsessensor. Typisk vil en smartphone i brug bevæge sig, hvad enten den ligger i brugerens lomme, hånd eller når der tastes på skærmen.

Artiklen fortsætter efter annoncen

Når de to apps registrerer bevægelse, opfordrer de brugeren til at downloade og installere en falsk systemopgradering. Hvis brugeren accepterer, installeres i stedet den skadelige Anubis-malware.

Ved at se på bevægelsessensorerne forsøger de to apps ifølge Trend Micro umiddelbart at omgå detektion i de testmiljøer, som sikkerhedsforskere normalt anvender til kortlægning af ondsindet software. Forklaringen er, at disse miljøer(Android-emulatorer) i udgangspunktet ikke genererer bevægelsessensor-data.

Anubis

Anubis-malwaren har allerede spredt sig til 93 lande og kan målrettes 377 forskellige bank applikationer.

Så snart Anubis er installeret og har etableret kontakt til sin server (command and control server), forsøger den at få brugeren til at give adgangstilladelse til diverse bank applikationer, eller opsnappe kodeord og adgang til applikationerne med en simpel keylogger.

Malwaren kan desuden affotografere enhedens skærm, for på den måde at opsnappe login-oplysninger. Malwaren kan også opsnappe SMS-beskeder, optage lyd, foretage telefonopkald og ændre ekstern lagring.

3 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
22. januar 2019 kl. 14:37

Endeligt den rygende pistol, der bekræfter, at der findes ægte skadelig software, som almindelige brugere, udenfor Kina, har fået inficeret deres telefoner med? Hvem bruger batterispare apps i dag? De blev forældede omkring Android 3-4 stykker. Valutaomregner? Hvilken bank app har ikke sådan en indbygget?

2
22. januar 2019 kl. 10:09

kan slet ikke se hvad de to apps skal bruge en bevægelses sensor til

Jeg er helt enig - men autorisationer kræver vedligeholdelse og jo mere detaljeret du/man kræver autorisationstrukturen jo større bliver Googles arbejde med at vedligeholde App's autorisationer.

Dybest set handler det om penge. Google er ikke interesseret i bruge penge i form af arbejdet med autorisationer, når slutbrugeren i sidste ende er ligeglad.

1
22. januar 2019 kl. 09:40

Endnu en grund til af Apps ikke bare skal have tilladelse til alt muligt kan slet ikke se hvad de to apps skal bruge en bevægelses sensor til