ვირუსი “JOKER” კიდევ ერთხელ Google Play Store– ზე გამოჩნდა

ჯოკერის სახიფათო malware იმალება Android- ის მანიფესტ ფაილში - ეს ფაილი შეიცავს ყველა საჭირო ინფორმაციას პროგრამის ასამუშავებლად. თითოეული პროგრამა შეიცავს ამ ფაილს. ამის წყალობით ჯოკერი დაზააზარალებს ხელმოწერილ ფასიან მომსახურებებს.

ვირუსი “JOKER” კიდევ ერთხელ Google Play Store– ზე გამოჩნდა

ჯოკერის სახიფათო malware იმალება Android- ის მანიფესტ ფაილში - ეს ფაილი შეიცავს ყველა საჭირო ინფორმაციას პროგრამის ასამუშავებლად. თითოეული პროგრამა შეიცავს ამ ფაილს. ამის წყალობით ჯოკერი დაზააზარალებს ხელმოწერილ ფასიან მომსახურებებს.

Check Point Research- ის მკვლევართა ჯგუფმა ისაუბრა ახალ მეთოდზე, რომელსაც ჯოკერი იყენებს Google Play Store- ის უსაფრთხოების მექანიზმების გვერდის ავლით. ის პირველად 2017 წელს აღმოაჩინეს: ამ ჯაშუში პროგრამის საშუალებით შეგიძლიათ შეტყობინებების წვდომა, SMS შეტყობინებების წაკითხვა და გაგზავნა. ჯოკერი იყენებს ამ მახასიათებლებს დაზარალებულთა გადახდაზე გადახდილი სერვისების შესაქმნელად. Google ამ malware- ს ახასიათებს, როგორც ამჟამინდელ საფრთხეს,Google- ის თანახმად, ჯოკერი ცდილობდა, გამოეყენებინა ყველა შენიღბვის ტექნიკა რათა შეუმჩნეველი ყოფილიყო.

Check Point- ის მკვლევარმა Aviran Hazum- მა ცოტა ხნის წინ გამოავლინა ჯოკერის გამოყენების ახალი გზა. ამჯერად, ჯოკერის მავნე პროგრამა მალავს მავნე კოდს Android მანიფესტის ფაილში, ლეგიტიმურ პროგრამაში. მანიფესტის ფაილი განლაგებულია თითოეული პროგრამის ძველ საქაღალდეში, ის უზრუნველყოფს მნიშვნელოვან ინფორმაციას იმ აპლიკაციის შესახებ, რომელსაც Android სისტემა მოითხოვს: გალერია, კონტაქტები და ნებართვები Android სისტემისთვის. მხოლოდ ამ ინფორმაციის მიღების შემდეგ, სისტემას შეუძლია შეასრულოს ნებისმიერი განაცხადის კოდი. ამრიგად, malware არ მოითხოვს C&C სერვერზე წვდომას, რომელიც კონტროლდება კიბერუსაფრთხოების მიერ. როგორც წესი, ამ სერვერს იყენებენ ინფიცირებულ სისტემებზე ბრძანებების გაგზავნისთვის, რომლებიც უკვე კომპრომატირდება მავნე პროგრამით, რომ გადმოტვირთონ payload - ის malware, რომელიც აკეთებს სამუშაოს უმეტეს ნაწილს.