Jak chronić się przed złośliwym oprogramowaniem Clast82: których aplikacji unikać w Sklepie Play

Android malware clast82

System operacyjny tak otwarty jak Android jest z pewnością miejscem nieskończonych możliwości robienia czegokolwiek za pośrednictwem aplikacji. Czasami jednak wśród tych możliwości zdarza się, że czają się zagrożenia typu I. malware, jak w przypadku zakraplacza Klaster82, zawarte w niektórych Aplikacja android del Sklep Google play iw tym artykule wyjaśnimy których unikać.

Sklep Google Play: oto, których aplikacji na Androida należy unikać, aby nie napotkać złośliwego oprogramowania Clast82

cast82 złośliwe oprogramowanie, których aplikacji należy unikać Sklep Play

Zanim przejdziemy do listy złośliwych aplikacji, wyjaśnijmy, co to jest Zakraplacz Clast82 należy go unikać na wszelkie sposoby. Zgodnie z tym, co zostało zebrane przez Check Point Research, jest to program przeznaczony do rozpowszechniania malware w telefonie niefortunnego użytkownika za pośrednictwem niektórych aplikacji narzędziowych Sklep Google play w którym się osiedla. Zetknął się z tymi aplikacjami, ponieważ ominął zabezpieczenia sklepu, aby wprowadzić drugie złośliwe oprogramowanie, które zapewniło dostęp dohaker w kierunku i rachunki finansowe użytkowników, którzy mieli z nim kontakt, oprócz sterowania samym smartfonem.

Ale jak to działa? Klaster82 aktywuje się po pobraniu zainfekowanej aplikacji narzędziowej, komunikując się w ten sposób z Serwer C&C otrzymać konfigurację. Po zakończeniu pobierz plik ładowność otrzymany z tej samej konfiguracji i instaluje go na urządzeniu android (w tym przypadkuBankier AlienBot). Wreszcie uzyskuje dostęp do danych finansowych ofiary i sprawdza całe swoje urządzenie. Cast82 używa w razie potrzeby C&C Firebase (od Google) i GitHub do pobrania ładunku.

Aplikacje zawierające Clast82

Poniżej znajdują się aplikacje używane przez hakera do ustanowienia Clast82. Trzeba powiedzieć, że wszystkie te aplikacje były legalne i znane.

  • Ciasto VPN
  • Pacyfik VPN
  • eVPN
  • BeatPlayer
  • Skaner QR / kodów kreskowych MAX
  • eVPN (com.abcd.evpnfree)
  • Music Player

Oto słowa Aviran Hazum, Kierownik ds. Badań mobilnych w firmie Check Point: „Hakerowi stojącemu za Clast82 udało się ominąć zabezpieczenia Google Play za pomocą kreatywnej, ale niepokojącej metodologii. Dzięki prostej manipulacji łatwo dostępnymi zasobami stron trzecich - takimi jak konto GitHub lub konto FireBase - haker był w stanie wykorzystać dostępne zasoby, aby ominąć zabezpieczenia Sklepu Google Play. Ofiary myślały, że pobierają nieszkodliwą aplikację narzędziową z oficjalnego sklepu z Androidem, ale zamiast tego był to niebezpieczny trojan atakujący ich konta finansowe. Zdolność droppera do pozostania niewykrytym pokazuje, jak ważne jest, dlaczego potrzebne jest mobilne rozwiązanie bezpieczeństwa. Nie wystarczy przeskanować aplikację podczas analizy, ponieważ osoba atakująca może i będzie zmieniać zachowanie aplikacji przy użyciu narzędzi innych firm ”.

⭐️ Śledź i wspieraj GizChina su wiadomości Google: kliknij gwiazdkę, aby wstawić nas do ulubionychi .