Οι ερευνητές ασφαλείας της Check Point αναφέρουν πως το Joker, το κακόβουλο λογισμικό που πραγματοποιεί απάτες χρεώνοντας τους χρήστες, συνεχίζει να παρακάμπτει τα φίλτρα προστασίας του Google Play Store. Το malware που εντοπίστηκε για πρώτη φορά το 2017, λειτουργεί ως spyware και ως premium dialer ενώ μπορεί να έχει πρόσβαση σε ειδοποιήσεις, να διαβάζει αλλά και να στέλνει SMS. Το Joker αξιοποιεί τις συγκεκριμένες δυνατότητες για να «εγγράφει» κρυφά τα θύματα σε premium υπηρεσίες. Η Google περιέγραψε το Joker ως μία από τις πιο επίμονες απειλές που αντιμετώπισε τα τελευταία χρόνια, δηλώνοντας ότι «χρησιμοποιεί σχεδόν κάθε τεχνική απόκρυψης για να μην εντοπίζεται».
Οι ερευνητές ασφαλείας της Check Point εντόπισαν μια νέα μέθοδο που χρησιμοποιεί το συγκεκριμένο κακόβουλο λογισμικό. Αυτή τη φορά, το Joker κρύβει κακόβουλο κώδικα μέσα στο αρχείο “Android Manifest” μιας νόμιμης εφαρμογής. Στο root directory κάθε εφαρμογής πρέπει να εμφανίζεται πάντα ένα αρχείο Android Manifest. Το αρχείο manifest παρέχει στο σύστημα Android βασικές πληροφορίες για την εφαρμογή, τις οποίες πρέπει να διαθέτει το σύστημα προτού εκτελέσει οποιονδήποτε κώδικά της, όπως όνομα, εικονίδιο και δικαιώματα. Με αυτόν τον τρόπο, το κακόβουλο λογισμικό δεν χρειάζεται να έρθει σε επαφή με ένα server C&C (διακομιστή εντολών και ελέγχου), δηλαδή με έναν υπολογιστή που ελέγχεται από κάποιον εγκληματία στον κυβερνοχώρο. Οι συγκεκριμένοι servers χρησιμοποιούνται για την αποστολή εντολών σε συστήματα που έχουν παραβιαστεί από κακόβουλο λογισμικό, για τη λήψη του μέρους του κακόβουλου λογισμικού που στη συνέχεια εκτελεί την κακόβουλη ενέργεια.
Οι ερευνητές ασφαλείας της Check Point περιέγραψαν τη νέα μέθοδο που αξιοποιεί το Joker σε τρία βήματα:
1. Δημιουργία payload. To Joker δημιουργεί εκ των προτέρων το payload, εισάγοντας το στο Android Manifest File.
2. Παράβλεψη φόρτωσης payload. Κατά τη διάρκεια της αξιολόγησης, το Joker δεν προσπαθεί να φορτώσει το κακόβουλο payload γεγονός που καθιστά πολύ πιο εύκολο το να παρακάμψει τα μέτρα/φίλτρα προστασίαςτου Google Play Store.
3. Διάδοση κακόβουλου λογισμικού. Μετά την περίοδο αξιολόγησης και αφού έχει εγκριθεί, η καμπάνια εκτελείται, και το payload “φορτώνεται”.
Οι ερευνητές ασφαλείας της Check Point παρουσίασαν τα ευρήματά της έρευνάς τους στην Google. Όλες οι αναφερόμενες εφαρμογές (11) αφαιρέθηκαν από το Play Store έως τις 30 Απριλίου 2020.
Ο Aviran Hazum, Manager στο τμήμα Mobile Research της Check Point Software Technologies, δήλωσε σχετικά:
«Το Joker προσαρμόστηκε. Ανακαλύψαμε ότι κρύβεται στο αρχείο που παρέχει βασικές πληροφορίες στο σύστημα Android για μια εφαρμογή, ένα αρχείο που κάθε Android app πρέπει να διαθέτει. Τα πιο πρόσφατα ευρήματα των ερευνών μας υποδεικνύουν πως τα φίλτρα προστασίας του Google Play Store δεν επαρκούν. Καταφέραμε να εντοπίσουμε πλήθος uploads του Joker στο Google Play σε εβδομαδιαία βάση, τα οποία στη συνέχεια έγιναν download από ανυποψίαστους χρήστες. Το κακόβουλο πρόγραμμα Joker είναι δύσκολο να εντοπιστεί, παρά τις προσπάθειες που καταβάλλει η Google για τη βελτίωση των φίλτρων προστασίας του Play Store. Παρόλο που η Google κατάργησε τις κακόβουλες εφαρμογές από το Play Store, είμαστε βέβαιοι πως το Joker θα προσαρμοστεί ξανά στα νέα δεδομένα».
Πώς να παραμείνετε προστατευμένοι
Εάν υποψιάζεστε ότι ενδέχεται να έχετε εγκαταστήσει στη συσκευή σας μια από τις μολυσμένες εφαρμογές, ακολουθήστε τα παρακάτω βήματα:
- Καταργήστε την εγκατάσταση της μολυσμένης εφαρμογής από τη συσκευή
- Ελέγξτε τους λογαριασμούς κινητής τηλεφωνίας και πιστωτικών καρτών για να δείτε εάν έχετε εγγραφεί σε οποιαδήποτε συνδρομητική υπηρεσία και καταργήστε την εγγραφή εφόσον αυτό είναι δυνατόν
- Εγκαταστήστε μια λύση ασφαλείας για την προστασία από μελλοντικές μολύνσεων
sha256 | Package Name |
db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7 | com.imagecompress.android |
d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926 | com.contact.withme.texts |
5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3 | com.hmvoice.friendsms |
2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4 | com.relax.relaxation.androidsms |
96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789 | com.cheery.message.sendsms |
0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830 | com.cheery.message.sendsms |
2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404 | com.peason.lovinglovemessage |
46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47 | com.file.recovefiles |
f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4d | com.LPlocker.lockapps |
044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652ca | com.remindme.alram |
f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3 | com.training.memorygame |