GOOGLE PLAY RETIRA APPS SOBRE INFORMACIÓN DE EMBAJADAS

Google ha retirado de Google Play Store cuatro aplicaciones con troyanos dirigidos contra turistas extranjeros que buscan información de embajadas y noticias de los países europeos

Las tres aplicaciones "Embajada", "Noticias de Europa", "Noticias de Rusia," la cuarto estaba usando cirílico. Las aplicaciones maliciosas fueron vistos a finales de julio por los expertos en seguridad. Las aplicaciones móviles se han desarrollado para recopilar información de los usuarios desde sus dispositivos Android, incluidos los contactos, correo electrónico, datos de GPS, los datos del dispositivo (es decir, Modelo, ID del dispositivo, el dispositivo arraigado o no).

Las aplicaciones de Google Play fueron retoradas el 4 de agosto, G Bit los quitó rápidamente de la tienda. Las aplicaciones Overseer se han descargado 10.000 veces a través de Google Play.

"A través de una estrecha colaboración con un cliente de empresa, del puesto de observación identificados Supervisor, una pieza de software espía que encontramos en cuatro aplicaciones en la tienda de Google Play. Una de las aplicaciones era una herramienta de búsqueda Embajada destinado a ayudar a los viajeros a encontrar las embajadas en el extranjero. El malware también se inyecta como un troyano en aplicaciones de noticias rusas y europeas para Android. "

Los agentes de amenaza detrás de la aplicación utilizan servidores de comando y control situados en Facebook Parse de servidor, alojados en Amazon Web Services. Esta elección técnica permite Vxers evitar la detección del tráfico malicioso.

"Mediante el uso de los servicios de Facebook y Amazon, el software espía hace uso de HTTPS y un C & C alojado en los Estados Unidos en un servicio en la nube. Esto permite que permanezca oculto, ya que no causa el tráfico de red de Supervisor de sobresalir y potencialmente podría presentar un reto para las soluciones tradicionales basadas en la red IDS para detectar".

Una vez que el malware ha infectado el Supervisor dispositivo móvil Android se pondría en contacto con el servidor C & C para recibir instrucciones o cargas maliciosas y exploits para descargar y ejecutar.

"Los dispositivos infectados por el Supervisor Beacon periódicamente al dominio api.parse.com, comprobando si existen órdenes pendientes que el atacante quiere correr. Dependiendo de la respuesta, el malware es capaz de filtrarse una cantidad significativa de información de un dispositivo infectado. Estas comunicaciones están encriptadas, que oculta el tráfico de las soluciones de seguridad de red."

Los investigadores de Lookout descubrieron más aplicaciones en Play Store también infectados con el malware Supervisor, una circunstancia que les llevó a creer que estas aplicaciones se crearon con el fin de distribuir el malware Supervisor.

Fecha actualización el 2021-9-21. Fecha publicación el 2016-9-21. Categoría: Google. Autor: Oscar olg Mapa del sitio
google play