Rhybudd! Google Play Store Mae’n gartref i apiau golygu lluniau ffug …

Gwyliwch allan am yr addewid o apiau golygu lluniau am ddim ar gyfer eich dyfais Android! Yn ôl arbenigwyr Kaspersky, mae sawl cais wedi’u darganfod gyda meddalwedd maleisus MobOk a all ddwyn arian oddi wrthych chi. Mae’n fygythiad real iawn, wedi’i guddio yn y siop Google Play Store.

Gwel modus operandi rhag y bygythiad meddalwedd maleisus hwn ac amddiffyn rhag y bygythiad newydd hwn!

Google Play Store
  
  Apiau golygu lluniau Android

Y mater dan sylw yw’r meddalwedd maleisus MbOk, sydd wedi’i guddio mewn amrywiol gymwysiadau golygu lluniau, sydd ar gael yn Google Play Store. Yn fwy penodol, yn y cymwysiadau “Camera Pinc” a “Camera Pinc 2Gyda llaw, roedd y ddau ap eisoes wedi’u gosod fwy na 10,000 o weithiau (ar ei gilydd) ar ddyfeisiau symudol Android.

MobOk, y meddalwedd maleisus sydd wedi’i guddio mewn cymwysiadau golygu lluniau

Dyluniwyd y cymwysiadau Android hyn i ddwyn eich gwybodaeth bersonol, heb i’r dioddefwyr ei sylweddoli gyntaf. Yna defnyddiwyd yr un data gan ddrwgwedd i wneud tanysgrifiadau ar gyfer gwasanaethau taledig. Yn y modd hwn, dim ond ar ddiwedd y mis y gwelwyd y defnyddiwr.

Fodd bynnag, mae’r ddau gais eisoes wedi’u tynnu o’r Google Play Store, ond mae mwy o achosion o geisiadau tebyg eisoes. Yn ôl pob tebyg, mae’r math hwn o ddrwgwedd wedi’i guddio yn bennaf mewn atebion ar gyfer golygu lluniau ar ddyfeisiau Android. Unwaith eto, er mwyn cadw at amrywiol wasanaethau a chynlluniau taledig.

Yn ôl adroddiad y Kaspersky, mae’r MobOk yn nodweddiadol drws cefn, hefyd yn un o’r mathau mwyaf peryglus o ddrwgwedd. Hynny yw, trwy’r “drws” hwn mae’r Haciwr gallwch gael mynediad llawn bron i’r ddyfais dan sylw. Nawr, er bod Google Play Storefilters yr amrywiol apiau a restrir, mae rhai bygythiadau yn parhau i ddianc.

Nid yw hidlwyr Google Play Store yn 100% effeithiol

Er gwaethaf blwyddyn ar ôl blwyddyn mae’r rhwystr amddiffyn hwn yn dod yn fwy effeithiol, ni fydd gennym senario perffaith byth. Felly, rydym yn gweld mentrau newydd ac yn cael eu buddsoddi gan feddyliau heb fwriad i gwblhau deallusrwydd artiffisial Google ac algorithmau canfod bygythiadau. Dyma, at bob pwrpas, yr achos olaf.

Yn ymarferol, mae gennym gymwysiadau lled-swyddogaethol, sy’n addo cyflawni pwrpas penodol. Hynny yw, mae’n ymddangos eu bod yn gymwysiadau dibynadwy, yn hollol debyg i atebion eraill. Nawr, dyma union nod hacwyr, i gamarwain hidlwyr Google Play Storea trwy’r “mwgwd” hwn o gyfreithlondeb.

Yn anffodus, nid hwn yw’r lle cyntaf bellach lle mae achos o’r rhain yn dinistrio’r siop swyddogol Android. At hynny, ers cyhoeddi adroddiad Kaspersky, mae ceisiadau tebyg wedi dod i’r amlwg gyda’r un bygythiad. Maent yn fersiynau swyddogaethol neu bron yn swyddogaethol o gymwysiadau cyfreithlon, canlyniad cod wedi’i gopïo ac ychwanegu meddalwedd faleisus.

Y bygythiad cudd diweddaraf mewn apiau Android

Felly, gan guddio eu hunain rhag ceisiadau cyfreithlon, y daeth yr impostors hyn i’r Google Play Store. O’r fan honno, roedd yn ddigon i aros i’r defnyddiwr diarwybod gyrraedd dyfeisiau Android. Felly, ar ôl ei osod, roedd y defnyddiwr yn naturiol eisiau manteisio ar y cymwysiadau hyn, yn yr achos hwn ar gyfer golygu lluniau a delweddau.

Felly, cyn gynted ag yr agorwyd y cais, daeth meddalwedd maleisus MobOk ar waith. Yr eiddoch modus operandi Roedd yn cynnwys casglu’r holl wybodaeth o’r ddyfais gysylltiedig. Hynny yw, o’r rhif ffôn a ddefnyddiwyd wedi hynny yng ngham nesaf yr ymosodiad. Cyn hynny, roedd y derfynfa wedi’i heintio.

Gyda’r “drws ar agor”, anfonodd hacwyr restr o dudalennau gwe gyda gwasanaethau tanysgrifio taledig. Unwaith eto, nid oedd gan y defnyddiwr unrhyw syniad beth oedd yn digwydd, gyda’r meddalwedd maleisus yn agor y tudalennau a’r dolenni hynny yn awtomatig. Sylwch ei fod yn cyfeirio at y pwrpas, y cyflawnwyd y gweithgaredd hwn ynddo cefndir, heb ildio’r farn.

Tanysgrifiad o derfynell gwasanaeth Android cefnder

Amcan y gweithgaredd hwn oedd gwneud i’r defnyddiwr dalu am danysgrifio gwasanaethau symudol. Fel rheol, mae’r broses hon yn debyg i dudalennau gwe sy’n cynnig gwasanaeth yn gyfnewid am daliad dyddiol a godir yn ddiweddarach ar gyfrif y ffôn clyfar.

Mewn gwirionedd, datblygwyd y model talu hwn yn wreiddiol gan rwydwaith o weithredwyr symudol i hwyluso defnyddwyr i danysgrifio eu gwasanaethau. cefnder. Fodd bynnag, heddiw fe’i defnyddir yn aml fel math o ymosodiad seiber, felly dechreuwyd ei ystyried gydag amheuaeth.

Gyda llaw, gwnaethom hefyd grybwyll bod y meddalwedd maleisus yn gallu cyrchu’r cod cadarnhau a anfonwyd gan SMS ar yr un pryd ag y cyrhaeddodd. Yn y modd hwn, llwyddodd i gynnal y twyll, gan barhau â’r defnyddiwr heb amau ​​dim. Dim ond ar ddiwedd y mis y digwyddodd hyn, adeg y bilio.

Yn olaf, nododd Kaspersky y meddalwedd maleisus fel HEUR: Trojan.AndroidOS.MobOk.a.

Darllen mwy…