Antallet af millioner af mennesker, der bruger Android -operativsystemet, stiger. Derfor finder vi på det seneste oftere, at vores enhed kan være inficeret eller i fare af en eller anden grund.
For et par dage siden så vi, hvordan angrebet på sikkerhedsprotokollen for WiFi -netværk WPA2 havde inficeret omkring 41% af Android -enheder. Men nyhederne for alle disse enheder stopper ikke her, siden Symantec -virksomheden i går offentliggjorde nyheden om, at visse applikationer har formået at blive officielle Android -applikationer til Google Play, der inficerede vores telefoner eller tablets.
Svigagtige applikationer som tilføjelser til Minecraft
Minecraft er et meget populært spil, som Microsoft købte for 1,5 milliarder pund. Dette spil er sikkert, men problemet opstår, når vi downloader tilføjelsesprogrammer fra Google Play, der i første omgang sælger os tanken om, at deres eneste formål er at ændre aspekterne af karaktererne i appen.
I baggrunden muliggør disse typer applikationer (8 er blevet opdaget) funktionaliteten af et angreb med det formål at generere ulovlig annonceindtægt.
Sådan fungerer applikationerne
Ifølge Symantec opretter applikationen forbindelse til en kontrolserver (C&C), der anmoder om, at applikationen åbner en socket ved hjælp af SOCKS, før den opretter forbindelse til en målserver.
Dette ville give appen en liste over annoncer og metadata til lancering af annonceanmodninger. Problemet er, at der ikke er nogen funktionalitet til at vise annoncer. Derfor har forskerne overvejet, at det netværkssystem, applikationen anvender, også kan bruges til andre ukendte formål.
Denne sårbarhed kan derfor bruges til forskellige angreb på netværket såsom DDos og bringe sikkerheden for vores data i fare.
I øjeblikket skal vi ikke bekymre os, da Google har bekræftet, at tilstedeværelsen af disse ondsindede apps er blevet fjernet fra butikken, men vi spørger os selv: Hvordan kunne de accepteres i Google Play?