Android voerde een 'fleece ware'-malwarecampagne uit waarbij ongeveer 470 Android-apps betrokken waren. Play Store-platform. Dergelijke programma's zijn ongeveer 105 miljoen keer gedownload door smartphones over de hele wereld. Volgens het rapport van het beveiligingsbedrijf Zimperium is de criminele actie er mogelijk in geslaagd om honderden miljoenen dollars te stelen.
Lees verder: Whatsapp: ontdek wat er gebeurt als je iemand op de app dempt
Bekijk meer
Alert: DEZE giftige plant heeft een jonge man in het ziekenhuis gebracht
Google ontwikkelt AI-tool om journalisten te helpen bij…
Door Zimperium-onderzoekers "Dark Herring" genoemd, begon de campagne ongeveer twee jaar geleden, met de oudste uitvoering geregistreerd in maart 2020. Fleeceware is gebaseerd op apps die de gratis proefperiode gebruiken om onnodige kosten in rekening te brengen, zelfs als de gebruiker de app heeft verwijderd.
In het rapport dat door het bedrijf werd vrijgegeven, handelden de 470 applicaties zoals beloofd, draaiend als games, productiviteitstools, fotofilters, enz. Ze leidden gebruikers echter ook naar misleidende webpagina's, die werden aangepast aan de taal van de gebruikers om geloofwaardigheid op te bouwen.
Dergelijke pagina's vroegen mensen om hun telefoonnummers in te voeren, om een "verificatie" te simuleren. Dit was echter niets meer dan een registratie voor frequente kosten die gemiddeld $ 15 (ongeveer R $ 81) per maand kosten, via Direct Carrier Billing (DCB).
DCB is een betalingsalternatief waarmee internetgebruikers digitale inhoud kunnen kopen in de Play Store. Hierbij wordt het bedrag afgeschreven van het prepaid saldo of direct van de postpaid rekening. Er waren installaties van de frauduleuze apps in 70 landen, waaronder Brazilië. Vanwege het ontbreken van wetten die de consument beschermen tegen dit soort oplichting via de operator, konden velen het gestolen geld echter niet terugkrijgen.
Volgens de onderzoekers van de Dark Herring-malwarecampagne is de actie een van de meest langdurige en succesvolle ooit uitgevoerd. Dit gebeurde zowel vanwege het grote aantal betrokken Android-applicaties als vanwege het hoge bedrag dat werd afgeperst.
De manier van werken is vergelijkbaar met hoe Apple Pay en Google Pay werken. De kosten verschijnen echter op de telefoonrekening van de gebruiker, niet op een Apple-, Google- of bankrekening. Daarom doorzoekt Dark Herring, in plaats van het geld op te ruimen, zoals een bank-trojan zou doen, de iemands mobiele provideraccount voor frequente extra kosten die de gebruiker mogelijk niet heeft heb het.
De apps zelf zijn niet gevaarlijk. Dat komt omdat ze geen telefoons aanvallen en geen schadelijke code bevatten. Zo slaagden deze apps er misschien in om de malwarecontroles van de Play Store te doorstaan.
Dergelijke apps staan niet meer in de Google Play Store, maar zijn volgens Zimperium nog ergens anders op internet te vinden. Het bedrijf is een van de partners van Google en lid van de Google App Defense Alliance, die tot doel heeft malwareproblemen in de Play Store op te lossen.
In deze GitHub-lijst kun je controleren of een app die op je Android is geïnstalleerd een van deze schadelijke apps is. Om de zoekopdracht uit te voeren, moet u de pagina in een desktopbrowser openen, op Ctrl+F drukken en de naam van een verdachte toepassing typen.
Wil je meer van dit soort content zien? Genoeg Klik hier!