Κακόβουλο λογισμικό που πραγματοποιεί απάτες με χρεώσεις, παρακάμπτει τα φίλτρα προστασίας του Google Play Store.
Το κακόβουλο λογισμικό, γνωστό ως Joker, προσαρμόζεται και κρύβεται στο αρχείο “essential information” που κάθε εφαρμογή Android διαθέτει και «εγγράφει» τους χρήστες σε premium υπηρεσίες χωρίς τη γνώση ή τη συγκατάθεσή τους.
Η Google αναφέρει για το κακόβουλο λογισμικό πως «χρησιμοποιεί σχεδόν κάθε τεχνική απόκρυψης για να μην εντοπίζεται». Το συγκεκριμένο κακόβουλο λογισμικό στοχεύει νόμιμες εφαρμογές όπως, για παράδειγμα, την εφαρμογή Flowers Wallpaper-HD Application
Οι ερευνητές ασφαλείας της Check Point αναφέρουν πως το Joker, παρά τις προσπάθειες της Google, συνεχίζει να παρακάμπτει τα φίλτρα προστασίας του Google Play Store. Το malware που εντοπίστηκε για πρώτη φορά το 2017, λειτουργεί ως spyware και ως premium dialer, ενώ μπορεί να έχει πρόσβαση σε ειδοποιήσεις, να διαβάζει αλλά και να στέλνει SMS. Το Joker αξιοποιεί τις συγκεκριμένες δυνατότητες για να «εγγράφει» κρυφά τα θύματα σε premium υπηρεσίες. Από την πλευρά της η Google περιέγραψε το Joker ως μία από τις πιο επίμονες απειλές που αντιμετώπισε τα τελευταία χρόνια, δηλώνοντας ότι «χρησιμοποιεί σχεδόν κάθε τεχνική απόκρυψης για να μην εντοπίζεται».
Μάλιστα οι ερευνητές της Check Point εντόπισαν μια νέα μέθοδο που χρησιμοποιεί το συγκεκριμένο κακόβουλο λογισμικό. Αυτή τη φορά, το Joker κρύβει κακόβουλο κώδικα μέσα στο αρχείο “Android Manifest” μιας νόμιμης εφαρμογής.
Στο root directory κάθε εφαρμογής πρέπει να εμφανίζεται πάντα ένα αρχείο Android Manifest. Το αρχείο manifest παρέχει στο σύστημα Android βασικές πληροφορίες για την εφαρμογή, τις οποίες πρέπει να διαθέτει το σύστημα προτού εκτελέσει οποιονδήποτε κώδικά της, όπως όνομα, εικονίδιο και δικαιώματα.
Με αυτόν τον τρόπο, το κακόβουλο λογισμικό δεν χρειάζεται να έρθει σε επαφή με ένα server C&C (διακομιστή εντολών και ελέγχου), δηλαδή με έναν υπολογιστή που ελέγχεται από κάποιον εγκληματία στον κυβερνοχώρο. Οι συγκεκριμένοι servers χρησιμοποιούνται για την αποστολή εντολών σε συστήματα που έχουν παραβιαστεί από κακόβουλο λογισμικό, για τη λήψη του μέρους του κακόβουλου λογισμικού που στη συνέχεια εκτελεί την κακόβουλη ενέργεια.
Οι ερευνητές ασφαλείας αναφέρουν ότι η νέα μέθοδος που ακολουθεί το Joker σε τρία βήματα, είναι:
** Δημιουργία payload. To Joker δημιουργεί εκ των προτέρων το payload, εισάγοντας το στο Android Manifest File.
** Παράβλεψη φόρτωσης payload. Κατά τη διάρκεια της αξιολόγησης, το Joker δεν προσπαθεί να φορτώσει το κακόβουλο payload, γεγονός που καθιστά πολύ πιο εύκολο το να παρακάμψει τα μέτρα/φίλτρα προστασίας του Google Play Store.
** Διάδοση κακόβουλου λογισμικού. Μετά την περίοδο αξιολόγησης και αφού έχει εγκριθεί, η καμπάνια εκτελείται, και το payload “φορτώνεται”.
Πώς να παραμείνετε προστατευμένοι
Εάν υποψιάζεστε ότι ενδέχεται να έχετε εγκαταστήσει στη συσκευή σας μια από τις μολυσμένες εφαρμογές, ακολουθήστε τα παρακάτω βήματα:
Καταργήστε την εγκατάσταση της μολυσμένης εφαρμογής από τη συσκευή.
Ελέγξτε τους λογαριασμούς κινητής τηλεφωνίας και πιστωτικών καρτών για να δείτε εάν έχετε εγγραφεί σε οποιαδήποτε συνδρομητική υπηρεσία και καταργήστε την εγγραφή εφόσον αυτό είναι δυνατόν.
Εγκαταστήστε μια λύση ασφαλείας για την προστασία από μελλοντικές μολύνσεις.