スマホHack!

ケモゲマルウェア:まだ非公式Androidアプリのインストールを使用しない別の理由

スマホ関連の海外ニュースです。

もう1週間、他は思っているアドウェアアプリをAndroidで攻撃する。

セキュリティ及びサイバー攻撃企業あるFireEyeは世界20カ国以上で新しいモバイルマルウェアの脅威を追跡し、米国をはじめたと明らかにした。

ケモゲと名づけられたこの脅威は、標準、容易に入手可能なAndroidアプリになるが、ユーザーをだまして広告を使ってインストールに表面に、アプリはGoogle Playストアに収録されているソフトウェアのコピーです。主な違いは、インストール後にユーザーのデバイスを攻撃するということである。

のブログで、あるFireEyeは保護されていないアプリは、起動時またはインストールから24時間後に悪意のあるコードを実行して簡単に検出を回避しようとしたという。

IMEIは、IMSI、ストレージ情報などのデータは、リモートで第3者サーバーに送られます。

ArsTechnica、開発を報告し、感染したデバイスからのログ・ファイルは、アプリはAndroidへのルート・アクセスを得ることができたという。

アプリ、あるFireEyeは中国から元の可能性があると述べ、特にずるいです(簡体字中国語文字は、すべてのアプリで発見された)は現在利用可能で安全なAndroidアプリと同じ名前およびアイコンの下に再パッケージ化されたということです。

、電卓に通話中のトム3、WiFiエンハンサー感染しているゲームタイトルにはGoogle Playストア以外からのみがインストールされているかGoogleのApp Storeの関係者によるこれらのタイトルに精通している方は、それらをインストールする2番目の考えなしに発生することがあります。

感染したアプリはGoogle Playストアで検出された元のタイトル、特にについてと同じです同じ開発者証明書を使用しても同様です。ARが、グーグル社はそれ以来、Playストアからそのアプリを削除しているという。

早い話が、Androidユーザーが広告または他のソースではなくGoogleから直接アプリケーションをインストールする必要がありません。
続きを読む…

Kemoge malware: Yet another reason not to use unofficial Android app installs

Another week, another attack on Android through adware apps it seems. Security and cyber-attack firm FireEye announced on Wednesday that it tracked a new mobile malware threat in more than 20 countries worldwide, including the U.S. Dubbed Kemoge, the threat poses as standard, readily available Android apps but trick users into installing them via ads. On the surface, the apps are duplicates of software that can be found on the Google Play Store; the key difference is that they attack the user’s device after installation.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.