行业云

研究人员发现Joker&Haken恶意软件正在重返游戏商店

名为Joker和Haken的两个无关但相关的恶意软件家族再次出现在Google Play商店中。根据Check Point的研究人员最近发现了该恶意软件。据研究人员称,这两个家族都在不断发展,以绕过Google的安全政策和检查。

当然,这里的大故事是“小丑”恶意软件家族更强大的新变种的回归。Google也被称为“面包”,早在2017年就开始跟踪帐单欺诈恶意软件。据搜索巨头称,Joker几乎利用了书中的每一个技巧都未被发现。甚至为了进入Google Play商店而特意伪装。
研究人员发现Joker&Haken恶意软件正在重返游戏商店

总之,Joker利用地理位置数据来发现可用于给定电话号码区域的优质服务。然后,它会使用幕后策略首先接收和使用验证码,然后再删除SMS消息,从而注册这些服务。这样,用户永远不会知道交易,而只能为高级服务付费。

这些内容不易识别,因此可能难以退订。

Check Point研究人员使用定制的签名发现了该恶意软件的新变种。有证据表明,Joker仍在不断发展,并仍被Android的最终用户所推崇。Check Point早在1月3日就向Google揭示了该问题。该公司仅在三天后从Play商店中删除了有问题的恶意软件。

小丑已经够糟糕了,但Haken仍然活着,而且在Play商店中也很好
研究人员发现Joker&Haken恶意软件正在重返游戏商店

Google经常会因为恶意软件而从Play商店中删除应用,这种情况并不罕见。欺诈和帐单欺诈都是造成这种情况的最重要原因。而且它甚至还在持续发生。

根据Check Point的说法,小丑是一个更严重的威胁,因为它也像间谍软件一样工作。但是研究人员还分别发现“ Haken”恶意软件家族的持续增长,同时跟踪了另一种称为“ BearCloud”的恶意软件。

BearCloud和Haken的相似之处在于它们都可以充当单击器。尽管最近BearCloud活动有所增加,但Haken人工智能机器人排名可能在这两者中更受关注。这既是因为它的工作方式,也是因为它有能力超越Google阻止恶意软件进入Play商店的努力。
研究人员发现Joker&Haken恶意软件正在重返游戏商店

BearCloud利用更间接的途径,通过网络视图和恶意JavaScript来点击。Haken使用本机资源和代码,将自身注入Facebook和AdMob库。然后,它与外部远程服务器通信以获取其配置。

Haken利用其进入Ad-APK的后门程序来误导用户使用虚假并获得收入。它还使用权限来“模仿”用户对这些的点击,并且可以挖掘更多的应用程序,而不仅仅是Facebook。

这些问题该怎么办?

Check Point指出,自Joker推出以来,几乎每周都有Joker重返Google Play商店。因此,问题似乎在于,它的发展比Google所能遵循的更快。这次,Joker避免在美国或加拿大的用户中出现,但这在其他地方仍然是一个大问题。

尽管在官方Play商店中发现了Joker,Haken和BearCloud,但Check Point仍然建议用户仅从官方市场下载应用程序作为第一道防线。它还指出,在应用程序和操作系统方面都保持最新状态的设备不太容易受到恶意软件的攻击。最后,用户应安装安全解决方案以更主动地监视威胁。

你也可能喜欢

发表评论

您的电子邮件地址不会被公开。 必填项已用 * 标注

提示:点击验证后方可评论!

插入图片
高中 人工智能 投稿者
我还没有学会写个人说明!
最近文章
  • * 没有更多文章了
  • 快讯播报

    1. 抱歉,没有找到文章!

    热门搜索

    分类目录