Android

Gooligan android malware: Kontroller, om din enhed er inficeret

Private Communication On The Clearnet

Private Communication On The Clearnet

Indholdsfortegnelse:

Anonim

Over en million enheder er allerede blevet påvirket af en Android-malware ved navn Gooligan, som kompromitterer Google-kontodata på disse enheder, hvilket giver angriberen adgang til brugerens Gmail, Google Fotos, Google Dokumenter, Google Play, Google Drive og andre Google-relaterede applikationer.

Ifølge forskere fra Check Point Software Technologies, et israelsk-baseret sikkerhedsfirma, er denne malware fundet i 86 apps på tredjepartsmarkederne.

Gooligan malware har inficeret mere end en million enheder i de sidste par måneder, og 13.000 nye enheder inficeres hver eneste dag.

Når en bruger downloader en af ​​disse apps, skød malware malware på enheden og får systemadgang til enheden, hvilket giver angriberen mulighed for at phish-legitimationsoplysninger om brugerens Google-konti.

Enheder, der kører på Googles Android 4 (Ice Cream Sandwich, Jellybean og KitKat) og Android 5 (Lollipop), der tegner sig for 74 procent af de samlede Android-brugere, trues af at blive påvirket af Gooligan.

”Vi har tilbagekaldt de berørte brugers Google-kontotokens, givet dem klare instruktioner om at logge ind sikkert igen, fjerne apps, der er relateret til dette problem fra berørte enheder, implementere varige Verify Apps-forbedringer for at beskytte brugere mod disse apps i fremtiden og samarbejde med Internetudbydere til at eliminere denne malware helt, ”sagde Adrian Ludwig, Googles direktør for Android-sikkerhed i et indlæg.

Kontroller, om din enhed er inficeret

Hvis du har downloadet apps uden for den officielle Google Play Store, skal du få adgang til Check Point Software Technologies gateway. Det er let, indtast bare din e-mail-id, der er knyttet til din Android-enhed, og det giver dig øjeblikkeligt en feedback.

57% af det samlede inficerede udstyr er placeret i Asien, 19% i Amerika, 15% i Afrika og 9% i Europa.

Hvis du personligt ønsker at identificere, om du ikke har downloadet nogen app, der er inficeret af Gooligan, skal du tjekke listen over apps, der bærer malware, og slet dem så hurtigt som muligt for at undgå yderligere skader.

Hvis din enhed er inficeret, kræver den 'blinkende' - en ren installation af operativsystemet.

Dette er en kompleks proces, og det anbefales, at du slukker for enheden og tager den til en kvalificeret tekniker og anmoder om, at din enhed bliver genblinket.

Når 'genblinkingen' er afsluttet, skal du ændre dine Google-kontokodeord. Det anbefales, at du ikke bruger tredjepartsmarkeder til at downloade Android-appen, da en sådan app kan være en potentiel trussel mod din enhed.

Hvordan Gooligan påvirker din enhed

I henhold til resultaterne fra Check Point Software Technology's forskere "downloader Gooligan efter at have opnået root-adgang et nyt, ondsindet modul fra C&C-serveren og installerer det på den inficerede enhed. Dette modul indsprøjter kode til at køre Google Play eller GMS (Google Mobile Services) for at efterligne brugeradfærd, så Gooligan kan undgå detektion. ”

Modulet tillader Gooligan at:

  • Stjæl en brugers Google-e-mail-konto og autentificeringstokenoplysninger
  • Installer apps fra Google Play, og vurder dem for at hæve deres omdømme
  • Installer adware for at generere indtægter

"Tilnavnet 'Gooligan', denne variant brugte Google-legitimationsoplysninger på ældre versioner af Android til at generere falske installationer af andre apps, " tilføjede Adrian Ludwig.

Grundlæggende kan angriberen få adgang til og bruge en inficeret enheds Google-konti efter at have fået root-adgang til enheden ved hjælp af Gooligan malware. Pas på markedspladser fra tredjepart, da de ikke er verificeret af Google, før du downloader det, som det sker på Google Play, og muligvis bærer nogle andre malware, hvis ikke Gooligan.