Nevtipný Joker je späť. Tu nemáme na mysli Jokera, ktorý vám vyčarí úsmev na tvári. Namiesto toho hovoríme o škaredom škodlivom softvéri, ktorý kradne vaše informácie. A tentoraz (podľa Quick Heal Security Labs) infikovala osem nových aplikácií v obchode Google Play. Malvér Joker, ktorý sa objavil niekde okolo roku 2017, infikuje až 40 aplikácií pre Android.
Čo je to však Joker malware a ako funguje? Existuje spôsob, ako zostať chránený? Ak sa chcete dozvedieť viac, prečítajte si ďalej.
Joker, ktorý bol za posledné tri roky zaznamenaný v aplikáciách Obchodu Google Play, patrí do jednej zo známych rodín malvéru, ktoré sú zamerané na zariadenia s Androidom. Nejde o to, že Google o tomto malvéri nevie alebo nepodniká žiadne kroky. Malvér je však dostatočne inteligentný na to, aby sa dostal na oficiálny trh aplikácií spoločnosti Google. Na infikovanie aplikácií mení trójsky malvér svoj kód, spôsoby vykonávania alebo techniky načítania užitočného zaťaženia.
Hlavným účelom tohto spywaru je tiché prihlásenie obetí služieb prémiového bezdrôtového protokolu (WAP), získanie zoznamov kontaktov, SMS správ a informácií o zariadení.
Ak chcete ukradnúť informácie, infikovať zariadenie a prinútiť ľudí, aby si bez vedomia predplatili prémiové predplatné a súhlas, Joker Malware sa dostane do zariadenia cez rôzne aplikácie a potom potichu vykoná všetko úlohy. Najdôležitejšie je, že trójsky kôň interaguje s reklamnými webovými servermi na pozadí a prihlasuje si obeť prémiových služieb.
Pri spustení týchto infikovaných aplikácií sa vyžaduje povolenie na prístup k upozorneniam, čo pomáha získať upozornenia a údaje SMS prostredníctvom upozornenia. Potom Joker Malware požiada o prístup ku kontaktom a povolenie na správu telefónneho hovoru. Po udelení všetkých požadovaných povolení sa zobrazí Trójsky malware naďalej pracuje na pozadí bez toho, aby používateľovi dával známky škodlivej činnosti.
Prečítajte si tiež:Čo je FileRepMalware? Ako sa toho môžete zbaviť?
Rovnako ako Joker zo série Batman, aj tento Joker je strašidelný a nebezpečný.
Keď postihnutý použije infikovanú aplikáciu, malware Joker začne špehovať telefón, ukradne informácie a na diaľku ich odošle hackerom. Joker tiež kopíruje textové správy SMS, zoznamy kontaktov a zdieľa dôverné súkromné informácie, ktoré sa potom používajú na vykonávanie krádež identity, podvody a ďalšie hackerské činnosti.
Najznepokojujúcejšou vecou Jokera je, že je schopný automaticky registrovať infikované zariadenia pre služby prémiového bezdrôtového aplikačného protokolu (WAP). To môže používateľov stáť veľa mesačne.
V poslednej dobe sa podľa a nová správa od Quick Heal sa zistí, že spyware infikuje naprtakmer nové aplikácie pre Android.
Ak ste si stiahli a používate niektorú z týchto aplikácií, odporúča sa ich odinštalovanie, pretože môže byť ohrozené vaše zariadenie a ochrana osobných údajov.
Okrem toho sú infikované aj ďalšie aplikácie:
(V čase písania tohto článku boli všetky tieto aplikácie odstránené z obchodu Google Play.)
Konečné užitočné zaťaženie sa dodáva prostredníctvom priamej adresy URL prijatej z príkazového a riadiaceho (C&C) servera. V tomto variante má infikovaná aplikácia obchodu Google Play adresu C&C skrytú v samotnom kóde s obskurovaním reťazca.
Infikovaná aplikácia obchodu Google Play má adresu URL nákladu zakódovanú v samotnom kóde šifrovanú pomocou štandardu Advanced Encryption Standard (AES).
Infikovaná aplikácia Google Play stiahne užitočné zaťaženie prvej fázy, ktoré stiahne užitočné zaťaženie druhej fázy, ktoré nakoniec načíta konečné užitočné zaťaženie Joker.
MD5s | Názov balíka |
---|---|
2086f0d40e611c25357e8906ebb10cd1 | com.carefrendly.message.chat |
b8dea8e30c9f8dc5d81a5c205ef6547b | com.docscannercamscanpaper |
5a5756e394d751fae29fada67d498db3 | com.focusphoto.talent.editor |
8dca20f649f4326fb4449e99f7823a85 | com.language.translate.desire.voicetranlate |
6c34f9d6264e4c3ec2ef846d0badc9bd | com.nightsapp.translate.sentence |
04b22ab4921d01199c9a578d723dc6d6 | com.password.quickly.applock |
b488c44a30878b10f78d674fc98714b0 | com.styles.simple.photocollage.photos |
a6c412c2e266039f2d4a8096b7013f77 | com.unique.input.style.my.keyboard |
4c5461634ee23a4ca4884fc9f9ddb348 | dirsms.welcome.android.dir.messenger |
e4065f0f5e3a1be6a56140ed6ef73df7 | súbory pdf.converter.image.scanner.files |
bfd2708725bd22ca748140961b5bfa2a | správa.štandardy.sprostredkovateľ |
164322de2c46d4244341e250a3d44165 | mintleaf.message.messenger.tosms.ml |
88ed9afb4e532601729aab511c474e9a | omg.documents.blue.pdfscanner |
27e01dd651cf6d3362e28b7628fe65a4 | pdf.maker.scan.image.phone.scanner |
e7b8f388051a0172846d3b3f7a3abd64 | hranoly.textovanie.messenger.chladi |
0ab0eca13d1c17e045a649be27927864 | com.gooders.pdfscanner.gp |
bfbe04fd0dd4fa593bc3df65a831c1be | com.powerful.phone.android.cleaner |
blackdragon [.] oss-ap-southeast-5 [.] aliyuncs [.] com / privateSMS_ba [.] htm
blackdragon03 [.] oss-ap-southeast-5 [.] aliyuncs [.] com / partMessage_base [.] css
blackdragon03 [.] oss-ap-southeast-5 [.] aliyuncs [.] com / partMessage_config [.] json
nineth03 [.] oss-ap-southeast-5 [.] aliyuncs [.] com / MeticulousScanner_bs [.] mp3
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / care [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / onesentence [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / onesentence2 [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / saiks [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / tangram [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / tangram2 [.] asf
sahar [.] oss-us-east-1 [.] aliyuncs [.] com / twinkle [.] asf
2j1i9uqw [.] Oss-eu-central-1 [.] Aliyuncs [.] Com / 328718737 / armeabi-v7a / ihuq [.] Obloha
blackdragon [.] oss-ap-southeast-5 [.] aliyuncs [.] com / blackdragon [.] html
blackdragon [.] oss-ap-southeast-5 [.] aliyuncs [.] com / privateSMS [.] json
fgcxweasqw [.] oss-eu-central-1 [.] aliyuncs [.] com / fdcxqewsswq / dir [.] png
jk8681oy [.] oss-eu-central-1 [.] aliyuncs [.] com / fsaxaweqwa / amly [.] art
n47n [.] oss-ap-juhovýchod-5 [.] aliyuncs [.] com / H20PDF29 [.] txt
n47n [.] oss-ap-juhovýchod-5 [.] aliyuncs [.] com / font106 [.] ttf
nineth03 [.] oss-ap-southeast-5 [.] aliyuncs [.] com / blackdragon [.] html
proxy48 [.] oss-eu-central-1 [.] aliyuncs [.] com / m94 [.] dir
proxy48 [.] oss-eu-central-1 [.] aliyuncs [.] com / response [.] js
laodaoo [.] oss-ap-juhovýchod-5.aliyuncs [.] com / allgood2 [.] webp
laodaoo [.] oss-ap-southeast-5 [.] aliyuncs [.] com / flower [.] webp
rinimae [.] oss-ap-southeast-5 [.] aliyuncs.com/powerful[.]mov
rinimae [.] oss-ap-southeast-5 [.] aliyuncs.com/powerful2[.]mov
rinimae [.] oss-ap-juhovýchod-5 [.] aliyuncs.com//intro[.]mov
161[.]117[.]229[.]58
161[.]117[.]83[.]26
47[.]74[.]179[.]177
Zdroj:https://www.zscaler.com/blogs/security-research/joker-playing-hide-and-seek-google-play
Prečítajte si tiež: One Stop Solution na ochranu vášho zariadenia Android
Joker Malware, navrhnutý na infikovanie aplikácií pre Android, je inteligentný a zaisťuje, aby ho Google nezistil. To je dôvod, prečo aj keď Google o tom vie a neustále odstraňuje infikované aplikácie, znova sa objaví s novými technikami a infikuje ďalšie aplikácie. Jediným spôsobom, ako zostať chránení, je byť pozorný a opatrný.
Pomocou antivírusová aplikácia ako napríklad Systweak Anti Malware určite pridá ďalšiu vrstvu zabezpečenia, musíte si však dávať pozor na povolenia, ktoré udeľujete.
Joker Malware je šikovný a infikoval tisíce obetí. Ak sa však budete riadiť vysvetlenými tipmi, môžete zostať chránení.
Dúfame, že ich budete nasledovať a pokúsite sa nedostať do pazúrov tohto hrozného malvéru. Ak sú tieto informácie pre vás užitočné, zdieľajte ich s ostatnými. Ak máte čokoľvek na doplnenie, podeľte sa o svoje návrhy v poli pre komentáre.