New Wave of Joker Android Malware in the Wild
Etter en periode med lull er Joker-faktureringssvindelprogrammet tilbake på Google Play-butikken. Forskere som jobber med det mobile sikkerhetsselskapet Zimperium, publiserte en rapport om den nye oppdateringen av apper som bærer Joker-skadelig programvare.
Joker-skadelig programvare er vanligvis klassifisert som fleeceware eller malware med fakturering. Det piggy-backs i legitime applikasjoner av alle slag, alt fra apper for fotomanipulering til mobilspill og meldingsapper. Når appen er installert, begynner Joker stille å utføre klikk, uten noen form for brukertillatelse eller samtykke, og abonnerer brukeren på alle slags betalte premiumtjenester som drives og drives av trusselaktørene bak skadelig programvare.
I de fleste tilfeller har offeret ingen anelse om hva som skjer, ettersom alt blir henrettet stille, og erkjennelsen av at noe er veldig galt kommer sammen med telefonregningen for den respektive måneden, men på det tidspunktet er det litt sent. Joker kan også fange opp og stjele SMS-tekster og kan skrape kontakter og informasjon om den infiserte enheten.
Som med de fleste mobile skadelige programmer, er det mye mer sannsynlig at du støter på en app-pakke som bærer Joker hvis du fisker etter .apk-applikasjonspakker utenfor den offisielle Google Play-butikken, men det har vært nok forekomster av apper i den offisielle butikken som bærer Joker. også. Zimperium uttalte at i løpet av de siste fire årene har totalt 1800 applikasjoner med Joker blitt tatt ned fra Google Play-butikken.
Til tross for de mange bølgene med fjerning, fortsetter de dårlige skuespillerne bak Joker å tilpasse og forbedre skadelig programvare, og selv om malwareinfiserte apper aldri klarer å overleve sikkerhetsfeier for lenge, viser det enkle at noe som Joker stadig kommer tilbake, viser hvor vedvarende og sta hackere bak det er.
Et av de siste triksene som Joker bruker for å unngå gjenkjenning, både lokalt på enheter og i Play-butikken, er å slippe nyttelasten i en .dex-fil som er tilslørt ved hjelp av enten kryptering eller lagret i en bildefil ved hjelp av steganografiteknikker. Kirsebæren på toppen er at bildefilen også kan være vert på en ekstern, legitim skytjeneste eller til og med på kommando- og kontrollserverne til skadelig programvare.
Joker kan også sjekke om miljøet den har landet på er en emulator som brukes til sandboksing og forskning.