Expensivewall Malware Android Apps in Google Play Store-infiziert, Gebühren aktuellen Wert eines bitcoin gestohlen

Mindestens 50 Android-Apps im Google Play Store gefunden-darunter mehr mit Millionen von Downloads-waren Gehäuse Malware, die lief Gebühren für die Nutzer, leise Sicherheitsexperten entdeckt.

Der Angriff, wie ExpensiveWall bekannt ist, verwendet übermäßige Berechtigungen Benutzer für Premium-Dienste zu registrieren, die sie Gebühren ohne ihr Wissen i berechnen bitcoin zu usd. Apps ExpensiveWall enthielten, wurden so viele wie 4,2 Millionen Mal heruntergeladen.

Forscher an der Sicherheitsfirma Check Point den Angriff entdeckt, die im Google Play Store-Googles offizielle App und Medien durchdrungen hatten Marktplatz-und Managed Erkennung von Googles integrierten Anti-Malware-Schutz zu vermeiden.

ExpensiveWall erreicht seine Verschleierungs unter Verwendung einer Technik als Verpackung bekannt.


Die Technik erfordert Angreifer den Schadcode innerhalb einer App zu verschlüsseln, um es von Google die Verteidigung nicht nachweisbar frei bitcoin-Generator Online keine Umfrage. Ein Schlüssel wird in der App enthalten, die den schädlichen Code entschlüsseln kann, so dass es auszuführen, sobald sie auf ein Gerät heruntergeladen wurde.

Verpackung ist keine neue Technik, aber es war offensichtlich ein erfolgreicher als ExpensiveWall erlaubt wurde im Google Play Store für einige Zeit zu leben, bevor Entdeckung höchsten bitcoin Preis. Für diejenigen, unglücklich genug Opfer des Angriffs zu fallen, würde die Malware-Premium-SMS-Nachrichten senden, ohne das Wissen des Opfers, sammele Lade auf ihre Konten für Dienste, die sie nie benutzt.

Der Nutzer ist nicht völlig frei Schuld in diesem Fall als ExpensiveWall nur in der Lage ist, wenn erteilt Berechtigungen, wenn auch für den Betrieb sind sie relativ häufig Anfragen für viele Anwendungen Wert von Bitcoin jetzt. Die ExpensiveWall führenden Anwendungen stellen für den Internetzugang, die den App erlauben, mit den Angreifern Kommando- und Kontrollserver und SMS-Berechtigungen zu verbinden, die Premium-Texte zu senden.

Darüber hinaus einen Gewinn für die Angreifer durch die Premium-Dienste Schema Erzeugung sammelt ExpensiveWall auch Daten über das Gerät, um es auf, einschließlich Standort und eindeutige Kennungen wie MAC- und IP-Adressen-und Schiffe, die Informationen installiert ist zurück in den Kommando- und Kontrollserver.

Eine modifizierte Version der Malware verwendet werden könnte viel mehr Schaden des Opfers Privatsphäre Zweck bitcoin zu tun. Der Angriff könnte verwendet werden, Fotos zu stehlen, Audio aufnehmen und sammeln sensible Daten von Benutzern.

Während eine solche Spionage Variante der Malware noch nicht vorhanden ist, hat der Angriff Veränderungen in der Vergangenheit erfahren bitcoin informacje. Vor ExpensiveWall wurde eine andere Version derselben Malware-Familie entdeckt den gleichen Premium-Text Betrug leitenden aus dem Innern des Google Play Store bitcoin Drogen. Die gesamte Malware-Familie wird angenommen, dass so viele wie 21,1 Millionen Mal heruntergeladen worden sein.

„Malware wie … ExpensiveWall [wird] immer-immer beliebter kaufen bitcoin mit Kreditkarte. Wir sehen neuere Techniken eingesetzt werden, die Bedenken für App-Store-Betreiber wie Google erhöhen sollten“Javvad Malik, Sicherheits Anwalt bei AlienVault sagte International Business Times.

„Während Google hat bereits einen guten Job Screening bösartigsten Anwendungen könnte die zunehmende Komplexität der mobilen Malware bedeutet App Stores benötigen, um ihren Umfang der Tests zu erhöhen tiefer in App-Funktionalität bitcoin Malware zu graben. Sie müssen auch mit Sicherheitsforscher näher zusammenarbeiten, so dass, wie in diesem Fall, Schwachstellen und bösartigen App Details geteilt lassen sich schnell und zog aus den Läden „, sagte er.

Apps ExpensiveWall wurden aus dem Google Play Store von Google bitcoin Lager enthält, entfernt. diejenigen, die die Apps vor ihrem Umzug heruntergeladen werden jedoch weiterhin die Malware auf dem Gerät haben, bis sie die kompromittierten Apps entfernen.