Wetenschap
Krediet:CC0 Publiek Domein
Schadelijke apps van een campagne genaamd "Agent Smith" zijn gedownload naar 25 miljoen Android-apparaten, Dat blijkt uit nieuw onderzoek van cyberbeveiligingsbedrijf Check Point.
de toepassingen, de meeste zijn spellen, werden gedistribueerd via app-winkels van derden door een Chinese groep met een legitiem bedrijf dat Chinese ontwikkelaars helpt bij het promoten van hun apps op externe platforms. Check Point identificeert het bedrijf niet, omdat ze samenwerken met de lokale politie. ongeveer 300, 000 apparaten zijn geïnfecteerd in de VS.
De malware was in staat om populaire apps op de telefoon te kopiëren, inclusief WhatsApp en de webbrowser Opera, zijn eigen kwaadaardige code injecteren en de originele app vervangen door de bewapende versie, een kwetsbaarheid gebruiken in de manier waarop Google-apps worden bijgewerkt. De gekaapte apps zouden nog steeds prima werken, die de malware voor gebruikers verborg.
Gewapend met alle rechten die gebruikers hadden verleend aan de echte apps, "Agent Smith" was in staat om andere apps op de telefoon te kapen om ongewenste advertenties aan gebruikers weer te geven. Dat lijkt misschien geen groot probleem, maar dezelfde beveiligingsfouten kunnen worden gebruikt om bankieren te kapen, winkelen en andere gevoelige apps, volgens Aviran Hazum, hoofd van het analyse- en responsteam van Check Point voor mobiele apparaten.
"Hypothetisch, niets weerhoudt hen ervan bank-apps te targeten, de functionaliteit wijzigen om uw bankgegevens" naar een derde partij te sturen, zei Hazum. "De gebruiker zou geen verschil kunnen zien, maar de aanvaller kan op afstand verbinding maken met uw bankrekening."
De groep had ook 11 apps in de officiële Google Play Store met een "slapende" versie van "Agent Smith, " die in actie zou kunnen zijn gebracht door een banneradvertentie met het zoekwoord "infecteren". die zijn verwijderd uit de Google Play Store, was meer dan 10 miljoen keer gedownload.
Het is belangrijk dat gebruikers begrijpen dat advertenties niet altijd alleen maar advertenties zijn, volgens Dustin Childs, de communicatiemanager voor het Zero Day Initiative van het cyberbeveiligingsbedrijf Trend Micro, een zogenaamd 'bug bounty'-programma dat beloningen uitkeert aan hackers en onderzoekers die hen tippen over softwarebeveiligingsfouten.
"We hebben kwaadaardige advertenties gezien die apps kunnen installeren wanneer u naar een webpagina bladert vanaf uw Android-apparaat. Ze kunnen ransomware installeren, ze kunnen je contacten kopiëren, " hij zei, verwijzend naar eerder onderzoek. "Adblockers zijn niet alleen om advertenties te blokkeren."
Childs raadt Android-gebruikers aan om adblocker-software te gebruiken, update hun apparaten altijd wanneer daarom wordt gevraagd, en download alleen apps uit de Google Play Store.
"De app-ontwikkelaar kan niets doen om dit te voorkomen, "zei Hazum. "De oplossing moet van het besturingssysteem komen."
Google heeft al minstens één van de Android-exploits gerepareerd die door "Agent Smith, " bijgenaamd Janus, in 2017, maar de oplossing is niet op elke Android-telefoon terechtgekomen. Het is een krachtige herinnering dat miljoenen telefoons over de hele wereld worden gebruikt zonder de nieuwste beveiligingsmaatregelen.
"De enorme aantallen die door deze campagne zijn geïnfecteerd, laten zien hoeveel apparaten niet zijn bijgewerkt, "Zei Hazum. "Het duurt best lang voordat een update alle telefoons bereikt."
Een groot deel van het probleem is hoe gefragmenteerd het Android-ecosysteem is, vooral vergeleken met het iPhone-ecosysteem, zei Childs.
"Google is erg goed in het vrijgeven van fixes voor de kwetsbaarheden die ze kennen, maar het op alle apparaten krijgen is een heel moeilijk probleem."
Telkens wanneer Google een nieuwe beveiligingsoplossing uitbrengt, of "patch, " elke apparaatmaker zoals Samsung of LG - heeft ervoor gezorgd dat al hun eigen apps nog steeds werken met het nieuwe systeem, wat tijd kan kosten. Fabrikanten stoppen meestal na een paar jaar met het aanbieden van beveiligingsupdates voor telefoonmodellen, of zelfs een paar maanden, een groot probleem gezien hoe lang mensen de neiging hebben om smartphones te houden.
Als fabrikanten een update voor het apparaat uitbrengen, alle providers zoals Verizon en AT&T moeten dan de update autoriseren.
De laatste stap, natuurlijk, zorgt ervoor dat mensen hun telefoons daadwerkelijk updaten.
"Mensen zien dat ze een update hebben en weten dat het hun telefoon 30 minuten kost om deze te downloaden. het toepassen, en herstart het apparaat, "Zei Hazum. "Veel mensen negeren het."
Of gebruikers al dan niet de beveiliging op hun telefoons hebben bijgewerkt, een van de grootste risico's voor Android-apparaten komt van app-winkels van derden, die niet goed zijn doorgelicht, zei Daniël Thomas, een onderzoeksmedewerker en docent aan de Universiteit van Cambridge.
Thomas maakte deel uit van een onderzoeksteam dat ontdekte dat 87% van de Android-apparaten in 2015 verouderde versies van het besturingssysteem gebruikten. Het Android Vulnerabilities-programma van het team verspreidt gegevens over historische en actuele risico's voor de apparaten.
Maar iPhone-gebruikers zouden zich niet op hun gemak moeten voelen. Ook al is het Apple-ecosysteem meer gecontroleerd dan Android, hackers hebben tal van manieren gevonden om apparaten met iOS te misbruiken, om nog maar te zwijgen van het feit dat Apple stopt met het aanbieden van beveiligingsupdates voor veel iPhone-modellen die nog steeds veel worden gebruikt.
"In elke grote hoeveelheid code, er zullen altijd kwetsbaarheden zijn die we nog niet hebben gevonden, "zei Tomas.
©2019 The Mercury News (San Jose, Californië)
Gedistribueerd door Tribune Content Agency, LLC.
Wetenschap © https://nl.scienceaq.com