Cynos malware fra AppGallery infiltrerte i det minste 9.3 millioner Android-enheter

Doctor Web-eksperter har oppdaget Cynos malware (Android.Cynos.7.opprinnelse) i den offisielle appbutikken for Huawei-enheter, AppGallery. Totalt, Cynos-infiserte applikasjoner (vanligvis spill) ble installert mer enn 9.3 millioner ganger.

Forskerne skriver at Android.Cynos.7.origin er en av modifikasjonene av Cynos programvaremodul, som er designet for å være innebygd i Android-applikasjoner for å tjene penger på dem.

Denne plattformen har vært kjent siden i det minste 2014. Noen av versjonene har ganske aggressiv funksjonalitet: de sender SMS-meldinger til premiumnumre og avskjærer innkommende SMS, last ned og start ulike moduler, og last ned og installer andre applikasjoner.

I den nye versjonen funnet i AppGallery, hovedfunksjonene er å samle informasjon om brukere og deres mobile enheter, samt vise annonser.

Cynos ble funnet i 190 spill omtalt i AppGallery-katalogen. Blant dem er ulike simulatorer, plattformspillere, arkader, strategier og skytespill med antall installasjoner fra flere tusen til flere millioner. Totalt, de ble lastet ned av minst 9,300,000 brukere (antall installasjoner ble beregnet basert på nedlastingsverdiene for hver applikasjon publisert i AppGallery).

Noen av spillene var rettet mot russisktalende publikum, hadde lokaliserte russiskspråklige titler og beskrivelser. Andre målrettet mot et kinesisk eller internasjonalt publikum.

For at trojaneren skal få tilgang til visse data, når infiserte applikasjoner startes, Trojan ber brukere om tillatelse til å kontrollere telefonsamtaler.

Hvis nødvendige rettigheter er oppnådd, trojaneren samler inn og overfører følgende informasjon til den eksterne serveren:

  1. brukerens mobiltelefonnummer;
  2. enhetens plassering, som bestemmes basert på GPS-koordinater eller data fra et mobilnettverk og et Wi-Fi-tilgangspunkt (hvis applikasjonen har tillatelse til å få tilgang til stedsbestemmelse);
  3. ulike parametere i mobilnettverket, for eksempel nettverkskode, mobil landskode, og hvis du har tillatelse til å få tilgang til stedet, IDen til basestasjonen og den internasjonale IDen til lokasjonsområdet;
  4. ulike tekniske egenskaper ved enheten;
  5. ulike parametere fra metadataene til applikasjonen som trojaneren er innebygd i.

Selv om lekkasje av informasjon om et mobilnummer ved første øyekast kan virke som et mindre problem, eksperter skriver at det i realiteten kan føre til alvorlige negative konsekvenser for brukerne, spesielt gitt det faktum at barn var hovedmålgruppen for infiserte applikasjoner.

Selv om telefonnummeret er oppført som voksen, det faktum å laste ned et barnespill kan svært sannsynlig indikere at barnet faktisk bruker telefonen. Det er svært tvilsomt at foreldrene vil overføre dataene ovenfor om barnets telefon ikke bare til ukjente utenlandske servere, men til hvem som helst generelt.sier ekspertene.
Doktor Webs spesialister har allerede varslet Huawei om de identifiserte truslene, og for øyeblikket er alle infiserte applikasjoner fjernet fra AppGallery.

Som en påminnelse, skrev vi også om SharkBot Android Trojan stjeler kryptovaluta og hacker bankkontoer.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen