[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

O aplicație Pokemon GO falsă, descărcată de 500.000 de utilizatori Android

Aplicația Guide for Pokémon Go a fost descoperit în Google Play și a fost descărcat de peste 500.000 de ori, cu cel puțin 6.000 de infectări reușite.

Experții Kaspersky Lab au descoperit în Google Play o nouă aplicație malware, Guide for Pokémon Go, care poate să obțină drepturi de acces pe smartphone-urile cu Android și apoi să instaleze/dezinstaleze aplicații și să afișeze publicitate nesolicitată, aceasta fiind descărcată de peste 500.000 de ori, cu cel puțin 6.000 de infectări reușite, relatează Agerpres.

Analiza Kaspersky Lab arată că cel puțin o altă versiune a aplicației Pokémon Guide a fost disponibilă în Google Play în luna iulie 2016. În plus, cercetătorii au descoperit nouă alte aplicații infectate cu același troian și disponibile în Google Play, în diferite perioade, începând cu decembrie 2015.

Din informațiile Kaspersky Lab, reiese că au fost peste 6.000 de infectări reușite, până în prezent, printre țări numărându-se Rusia, India și Indonezia. Aplicația fiind creată pentru utilizatorii vorbitori de limbă engleză, este posibil ca și alte persoane să fi fost afectate, atrag atenția experții. 

Kaspersky Lab a anunţat Google despre prezenţa acestui troian, iar aplicaţia a fost scoasă din Google Play. Fenomenul global Pokémon Go a dat naştere unui număr tot mai mare de aplicaţii conexe şi, inevitabil, unui interes la fel de mare din partea comunităţii de infractori cibernetici, scrie curierulnational.ro.

Troianul are unele caracteristici interesante care îl ajută să nu fie detectat. De exemplu, nu începe să acţioneze imediat ce victima instalează şi deschide aplicaţia. În schimb, aşteaptă ca utilizatorul să instaleze sau să dezinstaleze o altă aplicaţie, iar apoi verifică dacă aplicaţia funcţionează pe un dispozitiv real sau pe unul virtual. Dacă are de-a face cu un dispozitiv real, troianul aşteaptă încă două ore înainte de a-şi începe activitatea. Nici în acel moment nu este sigur că s-a produs infectarea. După ce se conectează la serverul lui de comandă şi control şi îşi uploadează informaţii despre dispozitivul infectat: model, ţara din care provine, limba şi versiunea de OS, troianul va aştepta un răspuns.

Doar în cazul în care primeşte răspunsul va continua cu alte solicitări şi cu descărcarea, instalarea şi implementarea unor module malware suplimentare.

Utilizatorii care bănuiesc că ar putea fi afectaţi de acest troian ar trebui să instaleze o soluţie de securitate pe dispozitivul lor. Dacă, în urma scanării, va rezulta că dispozitivul a fost deja infectat, cea mai bună metodă de a îndepărta programul malware care are drepturi de administrator este să facă backup la date şi să aducă dispozitivul la setările din fabrică.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019