スマホHack!

悪意のある ‘ポケモン移動’ アプリは Android デバイス上のバックドアをインストールします。

スマホ関連の海外ニュースです。

任天堂の新しいロケーション ベース拡張現実感のゲーム ‘ 行くポケモン今ホットです。本当に、本当に人気のある-そんなに自分の携帯電話の場所のそれらをすべてキャッチする彼らの探求の Vpn を使用して、スプーフィングされている選手。 ポケモン マスター志望は注意を取るべきである: ゲームのための高需要でそれはゆっくりと、世界中ロールとしてのセキュリティ研究者を発見した Android 携帯電話にバックドアをインストールする悪意のあるバージョン出回ってポケモン囲碁のアプリのユーザーのデバイスを完全に妥協するモンスター誇大広告を悪用するハッカーを可能します。 セキュリティ会社 Proofpoint は、悪意のあるアプリケーション、または DroidJack、ハッカーのバックドアを開いて静かに Android 端末を妥協するリモート アクセス ツール (ラット) に感染した APK を発見しました。悪意のあるアプリは、7 月 7 日、任天堂は、オーストラリアとニュージーランドのゲームをリリースした後 72 時間未満オンライン マルウェア検出リポジトリにアップロードされました。 それをインストールするには、ユーザーは「サイドの負荷」悪意のあるアプリ通常「未知のソース」から未確認のサードパーティ製のアプリケーションのインストールを防止する Android のセキュリティ設定を無効にするとする必要があります。 これは潜在的ゲームの遅い展開をさまざまな領域にインストールする側の読み込みを必要とする Android の Play ストアの公式リリースを待っているのではなくサードパーティ web サイトからアプリをダウンロードしていくつかのせっかちなプレイヤーをつながっているので巨大な取り引きであります。Proofpoint のノートを見つけるし、サードパーティ製のアプリケーションをインストールする方法についての手順がいくつかの主要な報道していますも。 「残念ながらこれ非常に危険な練習と、自分のモバイル デバイス悪意のあるアプリをインストールするユーザーを簡単につながることができます」「個人はバックドア、私たちが発見した 1 つように感染している第三者 APK をダウンロードする必要がありますデバイス、できなくなります。”悪意のあるポケモン アプリを報告ブログに書いて、Proofpoint 幸いにも、悪意のあるアプリをダウンロードしたかどうかをチェックするいくつかの方法があります。正当な 1 つのアプリのアクセス許可を比較する方法がありますので、感染したバージョンはより多くのシステムのアクセス許可が付与されます。詳細オプションは、アプリの SHA-1 ハッシュ、悪意のある第三者により、正規版のハッシュが一致するかどうかを確認する、ファイルが変更されたかどうかを確認するために使用する文字の長い文字列を比較することです。 「ボトムラインは、最新のソフトウェアを得ることができるからといって、デバイスわけするべきである、」セキュリティ研究者は書きます。”お使いのデバイスとそれにアクセスするネットワークを損なうことを避ける最もよい方法代わりに、正当なアプリケーション ストアから利用可能なアプリケーションをダウンロードです。
続きを読む…

A Malicious ‘Pokémon GO’ App Is Installing Backdoors on Android Devices

Nintendo’s new location-based augmented reality game ‘Pokémon GO’ is hot right now. Like really, really popular—so much so that players are spoofing their phone’s location using VPNs in their quest to catch ‘em all. But wannabe Pokémon masters should take heed: amid high demand for the game as it slowly rolls out across the globe, security researchers have discovered a malicious version of the Pokémon GO app floating around that installs a backdoor on Android phones, allowing hackers to exploit Poké-hype to completely compromise a user’s device.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.