Malware Cynos de AppGallery infiltrado em pelo menos 9.3 milhões de dispositivos Android

Os especialistas da Doctor Web detectaram malware Cynos (Android.Cynos.7.origin) na app store oficial para dispositivos Huawei, AppGallery. No total, Aplicativos infectados com Cynos (normalmente jogos) foram instalados mais de 9.3 milhões de vezes.

Os pesquisadores escrevem que Android.Cynos.7.origin é uma das modificações do Cynos módulo de software, que é projetado para ser incorporado em aplicativos Android a fim de monetizá-los.

Esta plataforma é conhecida desde pelo menos 2014. Algumas de suas versões têm uma funcionalidade bastante agressiva: eles enviam mensagens SMS para números premium e interceptam SMS recebidos, baixar e lançar vários módulos, e baixar e instalar outros aplicativos.

Na nova versão encontrada em AppGallery, as principais funções são coletar informações sobre os usuários e seus dispositivos móveis, além de exibir anúncios.

Cynos foi encontrado em 190 jogos apresentados no catálogo AppGallery. Entre eles estão vários simuladores, praticantes de plataforma, arcadas, estratégias e atiradores com o número de instalações de vários milhares a vários milhões. No total, eles foram baixados por pelo menos 9,300,000 Comercial (o número de instalações foi calculado com base nos valores de download para cada aplicativo publicado no AppGallery).

Alguns dos jogos foram direcionados ao público que fala russo, tinham títulos e descrições em russo. Outros almejaram um público chinês ou internacional.

Para que o Trojan tenha acesso a certos dados, quando aplicativos infectados são iniciados, Trojan pede permissão aos usuários para controlar chamadas telefônicas.

Se os direitos necessários forem obtidos, o Trojan coleta e transmite as seguintes informações para o servidor remoto:

  1. número de celular do usuário;
  2. localização do dispositivo, que é determinado com base em coordenadas de GPS ou dados de uma rede móvel e um ponto de acesso Wi-Fi (se o aplicativo tem permissão para acessar determinação de localização);
  3. vários parâmetros da rede móvel, como código de rede, código do país do celular, e se você tem permissão para acessar o local, o ID da estação base e o ID internacional da área de localização;
  4. várias características técnicas do dispositivo;
  5. vários parâmetros dos metadados do aplicativo no qual o trojan está embutido.

Embora o vazamento de informações sobre um número de celular possa parecer à primeira vista um problema menor, especialistas escrevem que, na realidade, isso pode levar a consequências negativas graves para os usuários, especialmente devido ao fato de que as crianças eram o principal público-alvo de aplicativos infectados.

Mesmo se o número de telefone estiver listado como um adulto, o fato de baixar um jogo infantil pode muito provavelmente indicar que a criança está realmente usando o telefone. É muito duvidoso que os pais queiram transferir os dados acima sobre o telefone da criança não apenas para servidores estrangeiros desconhecidos, mas para qualquer um em geral.os especialistas dizem.
Doctor Web’s especialistas já notificaram Huawei sobre as ameaças identificadas, e, no momento, todos os aplicativos infectados foram removidos do AppGallery.

Como um lembrete, nós também escrevemos sobre SharkBot Cavalo de Troia Android rouba criptomoeda e hackear contas bancárias.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo