Hirdetés

Képekbe rejtett támadó kódot futtattak az androidos játékok



|

Ügyesen kerülték ki a Google ellenőrző rutinjait a bűnözők.

Hirdetés

A közhiedelemmel ellentétben a Play Áruház soha nem hemzsegett a kártékony alkalmazásoktól, amely részben annak köszönhető, hogy a programok elérhetővé tétele előtt a Google automatizált eszközökkel ellenőrzi azokat, megpróbálja kiszűrni az ártalmas darabokat. A viselkedéslapú analízist is használó rendszer kimondottan jól működik (még ha nem is 100 százalékos hatékonyságú), azonban biztonsági kutatók már egy évvel ezelőtt rámutattak, hogy akár külső forrásokból utólag letöltött információkkal sem lehetetlen kártékonnyá varázsolni a bűnözők zöld utat kapott alkalmazásait.

Hirdetés


Az orosz Doctor Web a múlt héten jelentette a Google számára, hogy felfedezett négy tucat kártékony játékot a Play Áruházban. Ezek érdekessége, hogy alapvetően nem tartalmaznak ártalmas kódot - át is mentek a Google biztonsági ellenőrzésein -, azonban utólag utasításokat és programokat tartalmazó képfájlokat töltöttek le az internetről. A készítőik szteganográfia segítségével rejtették el a támadó kódokat a fotókban és illusztrációkban.


A kártékony alkalmazásokkal rendszerinformációkat loptak a készítőik (IMEI, MAC-cím és hasonlók), APK állományokat tölthettek be a készülékek memóriájába, rootolt mobilok esetén pedig szoftvereket telepíthettek és törölhettek.


A Google természetesen törölte a rosszindulatú alkalmazásokat a Play Áruházból, azonban az ügynek csak akkor lesz vége, ha sikerül valamiféle megbízható detektálási módszert kidolgozni a támadási típus ellen.


(Forrás: PC World, Doctor Web)

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.