A kutatók állítása szerint ezek az alkalmazások egy hatékony kártevőt hordoztak, amely képes érzékeny adatokat lopni a fertőzött Android-eszközökről, és esetleg még hirdetési csalásokat is végrehajtani.
Az alkalmazásokat legalább 330 000 alkalommal töltötték le.
A kutatók szerint a backdoor neve "Xamalicious", és eddig a következő alkalmazásokban fedezték fel:
- Essential Horoscope for Android - 100 000 telepítés.
- 3D Skin Editor for PE Minecraft - 100,000 telepítés
- Logo Maker Pro - 100,000 telepítés
- Auto Click Repeater - 10,000 telepítés
- Count Easy Calorie Calculator - 10,000 telepítések
- Dots: One Line Connector - 10,000 telepítés
- Sound Volume Extender - 5,000 telepítés
Miután rosszindulatúnak minősítették, a Google eltávolította ezeket az alkalmazásokat az alkalmazás-tárából.
Bár a Google intézkedése dicséretes, a lépés nem védi azokat a felhasználókat, akik már korábban letöltötték az alkalmazásokat, némelyik állítólag 2020 közepe óta letölthető. Ezeket manuálisan kell eltávolítaniuk, és egy vírusirtó programmal vagy tisztítóprogrammal kell eltávolítaniuk az elvarratlan szálakat.
A legtöbb áldozatot az Egyesült Államokban, az Egyesült Királyságban, Németországban, Spanyolországban, Ausztráliában, Brazíliában, Mexikóban és Argentínában találták.
A megfelelő működéshez a rosszindulatú szoftver arra kéri az áldozatot, hogy adjon neki széleskörű hozzáférési engedélyeket, ami gyakran piros zászló, és a legtöbb embernek segíthet megkülönböztetni a rosszindulatú alkalmazást a normális alkalmazásoktól.
Ennek ellenére, ha a hozzáférési szolgáltatás engedélyezve van, a rosszindulatú szoftver képes megszerezni a készülék és a hardver adatait, beleértve az Android azonosítót, a márkát, a CPU-t, a modellt, az operációs rendszer verzióját, a nyelvet, a fejlesztői opciók státuszát, a SIM-adatait és a firmware-t is. Továbbá képes azonosítani az eszköz fizikai helyét, az internetszolgáltató nevét, a szervezetet és a szolgáltatásokat. Néhány olyan funkcióval is rendelkezik, amelyek segítségével megállapíthatja, hogy valódi eszközre vagy emulátorra telepített-e.
Ezeknek az adatoknak a birtokában pedig egy rosszindulatú támadó számára nyitott könyvvé válik a telefonunk.
Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!