Güvenlik araştırmacıları, Android'i hedefleyen ve ilk kez iPhone kullanıcılarında da akıllı hırsızlık uygulamaları konusunda uyarıyorlar. SparkCAT vaftiz edilmiş kötü amaçlı yazılım, Kaspersky güvenlik şirketi tarafından bildirildiği gibi resmi Google Play ve App Store mağazalarında satılan çeşitli açık uygulamalarda gizlenmiştir. Bu kötü amaçlı yazılım ilk kez Apple'ın App Store'da keşfedildi. Grup şimdi bunu kaldırdı.
Duyuru
Fotoğraf Tıbbı Kütüphanesi aracılığıyla kötü amaçlı yazılım arama
Mesele etkili kadar basit: uygulamalar, örneğin uygulama sağlayıcısıyla iletişime geçmek istiyorsanız, kullanıcıdan fotoğraf kitaplığına erişime izin vermek için bir bahane isteyin. Bu verilirse, uygulama fotoğrafları ve her şeyden önce kullanıcının ekranlarını belirli anahtar terimlere göre tarar. Analize göre, Google'ın metninin tanınma kiti bunun için kullanılır.
Olası çekimler, ardından kötü amaçlı yazılımları çıkarın ve saldırganın sunucusuna yükleyin. Esas olarak tohum tohumlarının bilgisi veya bir ekran görüntüsü olarak konforun konforunu depolayan kripto cüzdanlarının restorasyonu ile ilgileniyorlar. Bu cümlelerle, cüzdan doğrudan başka bir cihaza geri yüklenebilir ve içinde bulunan tüm kripto para birimleri çalınabilir. Kötü amaçlı yazılım, şifre veya mesajlar gibi diğer hassas verileri okuyacak kadar esnektir, Kaspersky'yi gözlemler.
Kötü amaçlı yazılım Avrupa'daki kullanıcıları hedefliyor
Güvenlik araştırmacılarına göre, hırsızlık uygulamaları şimdiye kadar esas olarak Avrupa ve Asya'daki kullanıcılara yönelikti. Sterorların Android sürümleri yaklaşık 250.000 kez indirildi; Kaç indirme iOS sürümlerini kabul ediyor.
Kaspersky tarafından listelenen uygulamalar karanlık. Bazı uygulamalar, kötü amaçlı yazılımları yönlendirmek için tasarlanmıştır. Bununla birlikte, bu aynı zamanda geliştiricinin veya tedarikçinin parazit hakkında hiçbir şey bilmeyebileceği meşru uygulamalardadır. Örneğin, SDK'nın bir parçası olarak bilinen uygulamada yolunu bulabilirdi. Google ve Google ve Apple Apple'ın test süreçlerinin bilinmediği gibi bilinmemektedir.
Akıllı telefon kullanıcıları kesinlikle bu kötü amaçlı yazılımlara karşı hazırlanabilir: parolalar ve özellikle kript cüzdanlarının tohum cümleleri, muhtemelen diğer hassas veriler için de geçerli olan ekranlar veya fotoğraflar olarak korunmamalıdır. Ayrıca, uygulamalar makul erişim hakları isteseler bile kullanıcılar şüpheli olmalıdır. Fotoğrafik erişim, tüm medya kütüphanesini yayınlamak için Android gibi bireysel-insan görüntüleri ile sınırlı olabilir.
(LBE)
Duyuru
Fotoğraf Tıbbı Kütüphanesi aracılığıyla kötü amaçlı yazılım arama
Mesele etkili kadar basit: uygulamalar, örneğin uygulama sağlayıcısıyla iletişime geçmek istiyorsanız, kullanıcıdan fotoğraf kitaplığına erişime izin vermek için bir bahane isteyin. Bu verilirse, uygulama fotoğrafları ve her şeyden önce kullanıcının ekranlarını belirli anahtar terimlere göre tarar. Analize göre, Google'ın metninin tanınma kiti bunun için kullanılır.
Olası çekimler, ardından kötü amaçlı yazılımları çıkarın ve saldırganın sunucusuna yükleyin. Esas olarak tohum tohumlarının bilgisi veya bir ekran görüntüsü olarak konforun konforunu depolayan kripto cüzdanlarının restorasyonu ile ilgileniyorlar. Bu cümlelerle, cüzdan doğrudan başka bir cihaza geri yüklenebilir ve içinde bulunan tüm kripto para birimleri çalınabilir. Kötü amaçlı yazılım, şifre veya mesajlar gibi diğer hassas verileri okuyacak kadar esnektir, Kaspersky'yi gözlemler.
Kötü amaçlı yazılım Avrupa'daki kullanıcıları hedefliyor
Güvenlik araştırmacılarına göre, hırsızlık uygulamaları şimdiye kadar esas olarak Avrupa ve Asya'daki kullanıcılara yönelikti. Sterorların Android sürümleri yaklaşık 250.000 kez indirildi; Kaç indirme iOS sürümlerini kabul ediyor.
Kaspersky tarafından listelenen uygulamalar karanlık. Bazı uygulamalar, kötü amaçlı yazılımları yönlendirmek için tasarlanmıştır. Bununla birlikte, bu aynı zamanda geliştiricinin veya tedarikçinin parazit hakkında hiçbir şey bilmeyebileceği meşru uygulamalardadır. Örneğin, SDK'nın bir parçası olarak bilinen uygulamada yolunu bulabilirdi. Google ve Google ve Apple Apple'ın test süreçlerinin bilinmediği gibi bilinmemektedir.
Akıllı telefon kullanıcıları kesinlikle bu kötü amaçlı yazılımlara karşı hazırlanabilir: parolalar ve özellikle kript cüzdanlarının tohum cümleleri, muhtemelen diğer hassas veriler için de geçerli olan ekranlar veya fotoğraflar olarak korunmamalıdır. Ayrıca, uygulamalar makul erişim hakları isteseler bile kullanıcılar şüpheli olmalıdır. Fotoğrafik erişim, tüm medya kütüphanesini yayınlamak için Android gibi bireysel-insan görüntüleri ile sınırlı olabilir.
(LBE)