Οι ερευνητές ασφαλείας της Check Point αναφέρουν πως το Joker, το κακόβουλο λογισμικό που πραγματοποιεί απάτες χρεώνοντας τους χρήστες, συνεχίζει να παρακάμπτει τα φίλτρα προστασίας του Google Play Store. Το malware που εντοπίστηκε για πρώτη φορά το 2017, λειτουργεί ως spyware και ως premium dialer ενώ μπορεί να έχει πρόσβαση σε ειδοποιήσεις, να διαβάζει αλλά και να στέλνει SMS. Το Joker αξιοποιεί τις συγκεκριμένες δυνατότητες για να «εγγράφει» κρυφά τα θύματα σε premium υπηρεσίες. Η Google περιέγραψε το Joker ως μία από τις πιο επίμονες απειλές που αντιμετώπισε τα τελευταία χρόνια, δηλώνοντας ότι «χρησιμοποιεί σχεδόν κάθε τεχνική απόκρυψης για να μην εντοπίζεται».
Οι ερευνητές ασφαλείας της Check Point εντόπισαν μια νέα μέθοδο που χρησιμοποιεί το συγκεκριμένο κακόβουλο λογισμικό. Αυτή τη φορά, το Joker κρύβει κακόβουλο κώδικα μέσα στο αρχείο "Android Manifest" μιας νόμιμης εφαρμογής. Στο root directory κάθε εφαρμογής πρέπει να εμφανίζεται πάντα ένα αρχείο Android Manifest. Το αρχείο manifest παρέχει στο σύστημα Android βασικές πληροφορίες για την εφαρμογή, τις οποίες πρέπει να διαθέτει το σύστημα προτού εκτελέσει οποιονδήποτε κώδικά της, όπως όνομα, εικονίδιο και δικαιώματα. Με αυτόν τον τρόπο, το κακόβουλο λογισμικό δεν χρειάζεται να έρθει σε επαφή με ένα server C&C (διακομιστή εντολών και ελέγχου), δηλαδή με έναν υπολογιστή που ελέγχεται από κάποιον εγκληματία στον κυβερνοχώρο. Οι συγκεκριμένοι servers χρησιμοποιούνται για την αποστολή εντολών σε συστήματα που έχουν παραβιαστεί από κακόβουλο λογισμικό, για τη λήψη του μέρους του κακόβουλου λογισμικού που στη συνέχεια εκτελεί την κακόβουλη ενέργεια.
Οι ερευνητές ασφαλείας της Check Point περιέγραψαν τη νέα μέθοδο που αξιοποιεί το Joker σε τρία βήματα:
- Δημιουργία payload. To Joker δημιουργεί εκ των προτέρων το payload, εισάγοντας το στο Android Manifest File.
- Παράβλεψη φόρτωσης payload. Κατά τη διάρκεια της αξιολόγησης, το Joker δεν προσπαθεί να φορτώσει το κακόβουλο payload γεγονός που καθιστά πολύ πιο εύκολο το να παρακάμψει τα μέτρα/φίλτρα προστασίας του Google Play Store.
- Διάδοση κακόβουλου λογισμικού. Μετά την περίοδο αξιολόγησης και αφού έχει εγκριθεί, η καμπάνια εκτελείται, και το payload “φορτώνεται”.
Οι ερευνητές ασφαλείας της Check Point παρουσίασαν τα ευρήματά της έρευνάς τους στην Google. Όλες οι αναφερόμενες εφαρμογές (11) αφαιρέθηκαν από το Play Store έως τις 30 Απριλίου 2020.
Πώς να παραμείνετε προστατευμένοι
Εάν υποψιάζεστε ότι ενδέχεται να έχετε εγκαταστήσει στη συσκευή σας μια από τις μολυσμένες εφαρμογές, ακολουθήστε τα παρακάτω βήματα:
- Καταργήστε την εγκατάσταση της μολυσμένης εφαρμογής από τη συσκευή
- Ελέγξτε τους λογαριασμούς κινητής τηλεφωνίας και πιστωτικών καρτών για να δείτε εάν έχετε εγγραφεί σε οποιαδήποτε συνδρομητική υπηρεσία και καταργήστε την εγγραφή εφόσον αυτό είναι δυνατόν
- Εγκαταστήστε μια λύση ασφαλείας για την προστασία από μελλοντικές μολύνσεων
Η λίστα με τις εφαρμογές
sha256 | Package Name |
db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7 | com.imagecompress.android |
d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926 | com.contact.withme.texts |
5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3 | com.hmvoice.friendsms |
2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4 | com.relax.relaxation.androidsms |
96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789 | com.cheery.message.sendsms |
0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830 | com.cheery.message.sendsms |
2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404 | com.peason.lovinglovemessage |
46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47 | com.file.recovefiles |
f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4d | com.LPlocker.lockapps |
044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652ca | com.remindme.alram |
f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3 | com.training.memorygame |
Διαβάστε περισσότερα στο Check Point Blog.