Gooligan Android Malware
Tartalomjegyzék:
Több mint egymillió eszközt már érinti a Gooligan nevű Android malware, amely veszélyezteti ezen eszközök Google-fiókja adatait, így a támadó hozzáférést biztosít a felhasználó Gmail, Google Fotók, Google Dokumentumok, Google Play, Google Drive és más Google-hoz kapcsolódó alkalmazásokhoz.

Az izraeli székhelyű biztonsági cég, a Check Point Software Technologies kutatói szerint ezt a rosszindulatú szoftvert 86 alkalmazásban találták a harmadik felek piacán.
A Gooligan malware több mint egy millió eszközt fertőzött az elmúlt hónapokban, és naponta 13 000 új eszközt fertőztek meg.
Amint a felhasználó letölti ezen alkalmazások valamelyikét, a rosszindulatú szoftverek gyökerezik az eszközön, és rendszerhez férnek hozzá az eszközhöz, lehetővé téve a támadónak, hogy meghamisítsák a felhasználó Google-fiókjainak hitelesítő adatait.
A Google Android 4 (Ice Cream Sandwich, Jellybean és KitKat) és az Android 5 (Lollipop) rendszereken futó eszközöket, amelyek az összes Android-felhasználó 74% -át teszik ki, fenyegeti, hogy a Gooligan befolyásolja őket.
„Visszavontuk az érintett felhasználók Google-fiókja tokenjeit, egyértelmű utasításokat adva számukra a biztonságos bejelentkezéshez, eltávolítva az ezzel a problémával kapcsolatos alkalmazásokat az érintett eszközökről, a Verify Apps tartós fejlesztéseinek telepítése a felhasználók jövőbeni védelme érdekében ezekről az alkalmazásokról és a velük való együttműködés érdekében. Az internetszolgáltatók teljes mértékben kiküszöbölik ezt a rosszindulatú szoftvert ”- nyilatkozta Adrian Ludwig, a Google Android biztonsági igazgatója.
Ellenőrizze, hogy az eszköz fertőzött-e
Ha alkalmazásokat töltött le a hivatalos Google Play Áruházon kívülről, akkor hozzáférnie kell a Check Point Software Technologies átjáróhoz. Ez egyszerű, csak írja be az e-mail azonosítóját, amely kapcsolódik az Android-eszközéhez, és azonnal visszajelzést fog kapni.

Az összes fertőzött eszköz 57% -a Ázsiában, 19% -a Amerikában, 15% Afrikában és 9% Európában található.
Ha személyesen azonosítani szeretné, ha még nem töltött le semmilyen Gooligan által fertőzött alkalmazást, akkor nézze meg a rosszindulatú szoftvereket hordozó alkalmazások listáját, és a lehető leghamarabb törölje azokat a további károk elkerülése érdekében.
Ha az eszköz fertőzött, akkor villogni kell - az operációs rendszer tiszta telepítéséhez.
Ez egy összetett folyamat, ezért javasoljuk, hogy kapcsolja ki a készüléket, és szakképzett szakemberhez vigye, és kérje meg, hogy az eszköz újravillanjon.
Az 'újból villogó' befejezése után meg kell változtatnia Google-fiókja jelszavait. Javasoljuk, hogy ne használjon harmadik féltől származó piacokat az Android alkalmazás letöltéséhez, mivel az ilyen alkalmazások potenciális veszélyt jelenthetnek az eszközére.
Hogyan befolyásolja a Gooligan az eszközt?
A Check Point Software Technology kutatóinak megállapításai szerint „a root hozzáférés elérése után a Gooligan letölt egy új, rosszindulatú modult a C&C szerverről, és telepíti azt a fertőzött eszközre. Ez a modul kódot ad a Google Play vagy a GMS (Google Mobile Services) futtatásához, hogy utánozza a felhasználói viselkedést, hogy a Gooligan elkerülje az észlelést. ”
A modul lehetővé teszi a Gooligan számára, hogy:
- Lopja el a felhasználó Google e-mail fiókját és a hitelesítési jogkivonatot
- Telepítse az alkalmazásokat a Google Playből, és értékelje őket, hogy növeljék hírnevét
- Telepítse az adware szoftvert a bevétel generálása érdekében

„A Gooligan beceneve, ez a változat a Google hitelesítő adatait használja az Android régebbi verzióiban más alkalmazások csalárd telepítéséhez” - tette hozzá Adrian Ludwig.
Alapvetően a támadó hozzáférhet egy fertőzött eszköz Google-fiókjához és felhasználhatja azokat, miután a Gooligan malware segítségével root hozzáférést kapott az eszközhöz. Vigyázzon a harmadik fél piacain, mivel letöltésük előtt a Google nem ellenőrzi őket, mivel ez a Google Playen történik, és más rosszindulatú szoftvereket is tartalmazhat, ha nem a Gooligan.
"Az Oracle arra törekedett, hogy ezt az ügyet olyan nagy és összetett legyen, hogy az állításait a törvény által megengedetteken túl bővíti." Az SAP ezt az indítványt arra késztette, hogy biztosítsa, hogy az ügy a jogilag releváns és valóban vitatott kérdésekre koncentráljon. " Az Oracle tavaly beperelte az SAP-t, kijelentve, hogy a TomorrowNow munkatársai, amelyek harmadik féltől származó támogatási szolgáltatásokat nyújtanak az Oracle Siebel, a PeopleSoft és a JD Edwards termékc
Az Oracle azt is állította, hogy az SAP vezetőinek ismeretében az SAP munkatársai több ezer példányt készítettek az Oracle alapját képező szoftveralkalmazások számítógépes rendszereibe, és hogy a vállalat képzési, ügyfélszolgálati és "Általában egy olyan üzleti modell támogatása volt, amely a legfontosabb volt."
A hacker, aki csak Unu-ként azonosította magát, azt mondta, hogy képes volt behatolni a cég új, a Kaspersky Senior Research Engineer Roel Schouwenberg elmondta, hogy bár úgy véli, hogy a hacker nem fér hozzá semmilyen vevői információhoz, például az e-mail címekhez, a a csapda megsértené a cég képét. "Ez nem jó semmilyen cégnél, különösen egy biztonsággal foglalkozó cégnél" - mondta. "Ez nem történhetett meg, és mindent megteszünk a hatalmunkon belül, hogy a törvényszéki ügyeket e
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépéről]
Facebook adatvédelmi ellenőrzés: Ellenőrizze és ellenőrizze, hogy mit oszt meg azzal, akikkel
A Facebook adatvédelmi ellenőrző eszköz az Ön idővonalának három nagy kategóriáját lefedi: , Alkalmazások és Profiladatok, és lehetővé teszi annak ellenőrzését, hogy mit oszt meg, kivel.







