によると サイバーセキュリティー 研究者、以上 25万台のAndroidスマートフォンが感染しました のようなインストールされたアプリケーションを置き換えるマルウェアから WhatsApp さまざまな広告を表示する他のバージョンと一緒に。
Η チェックポイント ウォルウェアはAndroidオペレーティングシステムの既知の脆弱性に違反しているため、ユーザーはできるだけ早くオペレーティングシステムの次のバージョンに確実にアクセスする必要があると主張しています。
このマルウェアは主にインドのユーザーに影響を及ぼし、感染したスマートフォンは15万台に達し、続いて米国と英国がそれぞれ300.000万台と137.000台のスマートフォンに感染しました。
このマルウェアは、中国のアリババが管理する9apps.comのサードパーティ製アプリストアを介して拡散しました。 マルウェアは広告のみを表示しますが、人気のあるアプリケーションの内部に隠れる機能により、悪意のあるユーザーがユーザーの感染したデバイスにさらに深刻なダメージを与える可能性があります。
デバイスに感染するには、ユーザーは最初に9appsオンラインストアからアプリケーションをダウンロードする必要があります。 次に、このアプリケーションはマルウェアをGoogle更新ツールの形式でインストールし、WhatsApp、Operaブラウザーなどの有名なアプリケーションは、ユーザーに広告を表示する偽造された感染アプリケーションにすぐに置き換えられます。 研究者によると、広告は悪意のあるものではありませんが、広告がクリック課金型である場合、ハッカーにお金を稼ぐことができます。
チェック・ポイントの研究者が悪意のあるユーザーの非アクティブなコードスニペットを含む11のアプリケーションをGoogleストアで見つけたGooglePlayストアにハッカーが拡散している可能性があるという兆候があります。 幸い、Googleはこれらのアプリケーションをすぐに撤回しました。
チェック・ポイントは、攻撃が広州に拠点を置く中国の企業によって行われていると信じています。この企業には、中国のAndroid開発者がプラットフォーム上でアプリケーションを宣伝するのを支援する会社もあります。
CheckPointのサイバー分析および対応責任者であるAviranHazun氏は、メッセージングアプリは広告を表示しないため、WhatsAppアプリケーションの起動時など、いつでも不要な広告に遭遇したユーザーは行動を起こす必要があると述べました。
ユーザーは最初にAndroidの設定に移動し、次にアプリと通知のセクションに移動する必要があります。 次に、Google Updater、U用のGoogleインストーラー、Google Powers、Googleインストーラーなどの疑わしいアプリケーションを検索して見つけ、すぐにアンインストールする必要があります。
[the_ad_group id =” 966”]