Slot Gacor https://www.clubelbruz.com/Comunidad/perfil/daftar-situs-slot-gacor-terbaru-2022/ https://www.clubelbruz.com/Comunidad/perfil/bocoran-slot-gacor-admin-slot-gampang-menang/ https://www.clubelbruz.com/Comunidad/perfil/slot-gacor-terpercaya-bonus-new-member/ https://www.clubelbruz.com/Comunidad/perfil/situs-judi-slot-online-gacor-2022/ https://www.clubelbruz.com/Comunidad/perfil/10-situs-judi-slot-online-terbaik-dan-terpercaya/ https://ruta99.gva.es/community/profile/link-situs-slot-online-gacor-2022/ https://ruta99.gva.es/community/profile/bocoran-slot-gacor-rtp-slot-tertinggi-hari-ini/ https://ruta99.gva.es/community/profile/situs-judi-slot-bonus-new-member-100-di-awal/ https://ruta99.gva.es/community/profile/10-situs-judi-slot-online-gacor-terbaik-2022/ https://ruta99.gva.es/community/profile/situs-judi-slot-online-gacor-jackpot-terbesar/ https://www.rozmah.in/profile/daftar-10-situs-judi-slot-online-terpercaya-no-1/profile https://www.philcoulter.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile https://www.chefsgallery.com.au/profile/daftar-situs-judi-slot-online-gampang-menang-2022/profile https://www.eppa.com/profile/situs-judi-slot-online-gampang-menang-jp/profile https://www.wishboneandflynt.com/profile/kumpulan-judi-slot-gacor-gampang-menang/profile https://www.youth-impact.org/profile/daftar-10-situs-judi-slot-online-gampang-menang-terbaru/profile https://www.m3creative.net/profile/kumpulan-nama-nama-situs-judi-slot-online-paling-gacor-dan-terpercaya-2022/profile https://www.gtamultigames.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile?lang=hi https://www.yuriageasaichi.jp/profile/daftar-nama-nama-10-situs-judi-slot-online-gacor-terbaik-2022/profile?lang=vi https://suphaset.info/question/daftar-situs-judi-slot-bonus-100-di-depan-new-member-baru-judi-slot-online-gacor-terbaru-hari-ini-2022-paling-gampang-menang-to-kecil/ https://www.extensionstudio.rs/profile/daftar-situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.thehenleyschoolofart.com/profile/situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.rozmah.in/profile/bocoran-situs-slot-gacor-hari-ini-gampang-jackpot/profile https://www.eminamclean.com/profile/daftar-situs-slot-gacor-terbaru-2022-terpercaya-gampang-menang/profile https://www.escoteirosrs.org.br/profile/daftar-link-situs-slot-online-gacor-2022-gampang-menang/profile https://www.finetaste.com.tw/profile/rekomendasi-situs-slot-online-gacor-winrate-tertinggi/profile https://www.andremehmari.com.br/profile/daftar-situs-judi-slot-bonus-100-di-depan/profile https://www.nejisaurus.engineer.jp/profile/bocoran-slot-gacor-admin-slot-gampang-menang-pragmatic-play/profile https://www.moralesfordistrict145.com/profile/situs-slot-bonus-new-member-100-150-200-di-awal-terbaru-2022/profile https://www.onephisigmasigma.org/profile/situs-slot-bonus-new-member-100-di-awal-bisa-beli-spin/profile https://www.gtamultigames.com/profile/bocoran-situs-slot-gacor-terbaru-pragmatic-play-hari-ini/profile?lang=en https://sns.gob.do/foro/perfil/situs-slot-gacor-gampang-menang-pragmatic-play/ https://sns.gob.do/foro/perfil/link-rtp-live-slot-gacor-2022/ https://sns.gob.do/foro/perfil/informasi-jadwal-bocoran-slot-gacor-hari-ini/ https://sns.gob.do/foro/perfil/judi-slot-terbaik-dan-terpercaya-no-1/ https://sns.gob.do/foro/perfil/situs-judi-slot-online-jackpot-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/slot-gacor-hari-ini-pragmatic-play-deposit-pulsa/ https://animedrawn.com/forum/profile/situs-judi-slot-terbaik-dan-terpercaya-no-1/ https://animedrawn.com/forum/profile/judi-slot-online-jackpot-terbesar/
google spelen. malware Archieven ✔️ News For Finance
Google Play-apps stelen sms'jes en overladen je met ongeautoriseerde aankopen
Getty Images

Beveiligingsonderzoekers hebben een reeks Google Play-apps ontdekt die sms-berichten van gebruikers hebben gestolen en ongeautoriseerde aankopen hebben gedaan op eigen geld.

De malware, die verborgen was in acht apps met meer dan 700,000 downloads, kaapte sms-berichtmeldingen en deed vervolgens ongeautoriseerde aankopen, McAfee mobiele onderzoekers Sang Ryol Ryu en Chanung Pak zei maandag. McAfee noemt de malware Android/Etinu.

Gebruikersgegevens gratis voor het oprapen

De onderzoekers zeiden dat een onderzoek naar de door een aanvaller bediende server die geïnfecteerde apparaten bestuurde, aantoonde dat het allerlei soorten gegevens van de telefoons van gebruikers opsloeg, inclusief hun mobiele provider, telefoonnummer, sms-berichten, IP-adres, land en netwerkstatus. De server bewaarde ook automatisch vernieuwende abonnementen, waarvan sommige er als volgt uitzagen:

Geen grapje

De malware doet denken aan, zo niet identiek, aan een productieve familie van Android-malware die bekend staat als Joker, die steelt ook sms-berichten en meldt gebruikers aan voor dure services.

"De malware kaapt de Notification Listener om inkomende sms-berichten te stelen zoals Android Joker-malware dat doet, zonder de sms-leesmachtiging", schreven de onderzoekers verwijzend naar Etinu. “Als een kettingsysteem geeft de malware het meldingsobject vervolgens door naar de laatste fase. Als de melding vanuit het standaard sms-pakket is ontstaan, wordt het bericht uiteindelijk verstuurd met WebView JavaScript Interface.”

Terwijl de onderzoekers zeggen dat Etinu een malwarefamilie is die verschilt van Joker, gebruiken beveiligingssoftware van Microsoft, Sophos en andere bedrijven het woord Joker in hun detectienamen van enkele van de nieuw ontdekte kwaadaardige apps. De decoderingsstroom van Etinu en het gebruik van meertraps payloads zijn ook vergelijkbaar.

De decoderingsstroom.
De decoderingsstroom.
McAfee

In een e-mail schreef Sang Ryol Ryu van McAfee: "Hoewel Etinu erg op Joker lijkt, zijn de processen voor het laden van payloads, codering en targeting van geografische gebieden in de diepte anders dan die van Joker."

De Etinu-payloads verschijnen in een Android Assets-map met bestandsnamen zoals 'cache.bin', 'settings.bin', 'data.droid' of 'image files'.

McAfee

Meerdere fasen

Zoals weergegeven in het decoderingsstroomdiagram hierboven, opent verborgen kwaadaardige code in het hoofdinstallatiebestand gedownload van Play een gecodeerd bestand met de naam "1.png" en decodeert het met een sleutel die hetzelfde is als de pakketnaam. Het resulterende bestand, "loader.dex" wordt vervolgens uitgevoerd, wat resulteert in een HTTP POST-verzoek naar de C2-server.

"Interessant is dat deze malware sleutelbeheerservers gebruikt", schreven de onderzoekers van McAfee. “Het vraagt ​​om sleutels van de servers voor de AES-gecodeerde tweede payload, '2.png.' En de server retourneert de sleutel als de 's'-waarde van JSON. Deze malware heeft ook een zelfupdatefunctie. Wanneer de server de 'URL'-waarde antwoordt, wordt de inhoud in de URL gebruikt in plaats van '2.png'. Servers reageren echter niet altijd op het verzoek of geven de geheime sleutel niet altijd terug.”

McAfee

De apps en bijbehorende cryptografische hashes zijn:

08C4F705D5A7C9DC7C05EDEE3FCAD12F345A6EE6832D54B758E57394292BA651 com.studio.keypaper2021
CC2DEFEF5A14F9B4B9F27CC9F5BBB0D2FC8A729A2F4EBA20010E81A362D5560C com.pip.editor.camera
007587C4A84D18592BF4EF7AD828D5AAA7D50CADBBF8B0892590DB48CCA7487E org.mijn.favorieten.up.keypaper
08FA33BC138FE4835C15E45D1C1D5A81094E156EEF28D02EA8910D5F8E44D4B8 com.super.color.haardroger
9E688A36F02DD1B1A9AE4A5C94C1335B14D1B0B1C8901EC8C986B4390E95E760 com.ce1ab3.app.foto.editor
018B705E8577F065AC6F0EDE5A8A1622820B6AEAC77D0284852CEAECF8D8460C com.hit.camera.pip
0E2ACCFA47B782B062CC324704C1F999796F5045D9753423CF7238FE4CABBFA8 com.daynight.keyboard.wallpaper
50D498755486D3739BE5D2292A51C7C3D0ADA6D1A37C89B669A601A324794B06 com.super.ster.ringtones

Sommige apps zien er als volgt uit:

McAfee

De onderzoekers zeiden dat ze de apps aan Google hadden gemeld en dat het bedrijf ze had verwijderd.