Android-app 'Joker'-malware schrijft gebruikers in op premiumservices

click fraud protection

Onderzoekers hebben zojuist een bijgewerkte versie van de 'Joker'-spyware ontdekt die circuleert in Android apps gedownload van de Google Play Store. De Joker is een Premium Dialer, wat betekent dat hij zich verbergt in legitieme applicaties en vervolgens extra downloadt malware naar het apparaat, waarbij de eigenaar wordt geabonneerd op premiumservices zonder dat de gebruiker het weet, laat staan ​​dat hij ermee instemt.

Joker is een van de meest hardnekkige vormen van malware geworden voor Android. Oorspronkelijk ontdekt in september 2019, kan deze malware overleven dankzij kleine veranderingen aan zijn code, waardoor het de beveiligingsbarrières binnen de applicatie van Google kan omzeilen marktplaats. In het afgelopen jaar is Joker steeds opnieuw verschenen in de Google Play Store in beperkte voorbeelden, en altijd met kleine variaties in de code om de ware functionaliteit te verbergen.

Volgens Check Point-onderzoek, heeft deze nieuwe versie van Joker een oude truc uit de tijd van conventionele pc-malware overgenomen en aangepast voor mobiele apps om Google te infiltreren. Het manipuleert in wezen twee componenten van een app. De eerste is de Notification Listener Service, waarmee de Android-app meldingen van andere apps kan onderscheppen. Ten tweede gebruikt Joker het dynamische DEX-bestand (alle klassen van een applicatie gecompileerd in één bestand) om

premium-serviceabonnementen uitvoeren heimelijk. Kortom, Joker gebruikt zijn toegang om een ​​nieuw object te maken dat bevestigt dat een bepaalde app op het apparaat actief is. Na bevestiging gebruikt de malware zijn toegang tot het DEX-hoofdbestand om zijn lading af te leveren en zich te registreren voor premium diensten.

Nu Joker niet weggaat, is er een manier om het te stoppen?

Hoewel ontwikkelaars en onderzoekers Joker-malware hebben kunnen identificeren, ondanks de steeds evoluerende code, is er nog geen enkele oplossing om infiltratie te voorkomen. Dat gezegd hebbende, Controlepunt wijst op verschillende voorzorgsmaatregelen die Android-gebruikers kunnen nemen als ze vermoeden dat Joker aanwezig is in een van hun toepassingen. De eerste methode is om de geïnfecteerde of verdachte app onmiddellijk van het apparaat te verwijderen. Controleer vervolgens uw bankrekeningen en creditcards op verdachte activiteiten of abonnementen waarvoor u zich niet heeft aangemeld. Sommige banken en creditcardmaatschappijen bieden zelfs accountgegevens aan die specifiek alle abonnementsdiensten vermelden die momenteel aan een account zijn gekoppeld. Als je iets verdachts vindt of niet herkent, meld je dan onmiddellijk af.

Een laatste oplossing om te overwegen is het installeren van een beveiligingsoplossing op uw apparaat(en). Zoek naar een app voor mobiele beveiliging die hoog wordt gewaardeerd en die is ontworpen om uw apparaat en persoonlijke gegevens te beschermen. Deze mobiele beveiligingsapp moet bescherming bieden tegen zowel het downloaden van kwaadaardige applicaties als tegen applicaties waarin malware al is ingebed. Er zijn tientallen opties om uit te kiezen, elk met hun eigen voordelen van functie tot prijsstelling. Hopelijk heeft Joker binnenkort geen trucjes meer om zijn voet tussen de deur van Google Play te krijgen. Voorlopig moeten zowel ontwikkelaars als gebruikers op hun hoede blijven, hun apparaten in de gaten houden en de hierboven genoemde oplossingen gebruiken om voorgoed een einde te maken aan deze Android-malware.

Bron: Check Point-onderzoek

Peacemaker Cast: elk terugkerend en nieuw DC Comics-personage

Over de auteur