Menurut laporan terbaru yang diterbitkan oleh Check Point, sebuah perusahaan yang mengkhususkan diri dalam keamanan digital, mereka telah menemukan keluarga baru malware yang tersebar luas yang menargetkan lebih dari 5 juta smartphone Android populer, yang tujuannya adalah untuk mendapatkan pendapatan iklan palsu.
menunjukkan
YA AMPUN! Malware Pra-Instal Ditemukan Di 5 Juta Smartphone Android Populer
Adalah informasi yang semakin dikenal saat ini, dimana tercatat hampir 5 juta ponsel berbasis sistem operasi mobile milik Google, tentunya Android, terinfeksi malware berjuluk RottenSys, kode berbahaya yang sudah terintegrasi di dalamnya. sistem itu sendiri dari pabrik.
Menurut sebuah laporan yang diterbitkan oleh Check Point, sebuah perusahaan yang berspesialisasi dalam keamanan digital, mereka telah menemukan keluarga baru malware yang tersebar luas yang menargetkan lebih dari 5 juta pengguna, yang tujuannya adalah untuk mendapatkan pendapatan iklan palsu. Mereka menyebutnya RottenSys karena awalnya “menyamar” sebagai layanan WiFi.
Lucunya, telepon ini langsung menjangkau pelanggan begitu mereka memperoleh telepon, sehingga kita bisa menemukannya di produk-produk merek seperti Samsung, Xiaomi, Honor, Oppo, Vivo, Huawei, atau Gionee. Semua perangkat yang terinfeksi telah dijual oleh distributor telepon seluler eksternal ke rantai pasokan, yang disebut Tian Pai, yang berlokasi di Hangzhou, Cina. Oleh karena itu, berdasarkan informasi dari Check Point, mereka awalnya menemukan malware di terminal Xiaomi Redmi. Katakanlah RottenSys adalah bagian dari malware canggih yang menyamar sebagai alat untuk membantu mengelola koneksi WiFi.
Namun, alih-alih mengamankan layanan yang terkait dengan koneksi Wi-Fi pengguna, aplikasi meminta izin Android, seperti aksesibilitas, akses ke pembacaan kalender, atau izin untuk mengunduh di latar belakang, tidak ada satupun yang terkait dengan layanan WiFi seperti itu. .
RottenSys, malware Android yang telah menginfeksi lebih dari 5 juta perangkat
Sejauh yang diketahui, malware RottenSys mulai menyebar pada September 2016, sehingga pada 2019 ini, hampir 5 juta perangkat terinfeksi, kata peneliti. Selain itu, RottenSys menggunakan dua metode untuk tidak terdeteksi, di satu sisi, ia menunda aktivitas jahat apa pun untuk menghindari hubungan dengan aplikasi tersebut.
Di sisi lain, RottenSys awalnya tidak menunjukkan aktivitas terlarang, tetapi begitu perangkat aktif, ia mulai berkomunikasi dengan server C & C untuk mendapatkan daftar komponen yang berisi kode berbahaya yang sebenarnya.
Setelah ini, malware mengunduh dan menginstal komponen tambahan di latar belakang menggunakan izin “DOWNLOAD_WITHOUT_NOTIFICATION”, sehingga tidak memerlukan interaksi pengguna apa pun. Kampanye malware besar-besaran ini meluncurkan adware ke semua perangkat yang terinfeksi, menampilkan iklan di layar beranda perangkat dalam bentuk pop-up atau iklan layar penuh, semuanya untuk menghasilkan pendapatan iklan palsu.
Dalam hal ini, RottenSys sendiri dalam sepuluh hari terakhir menerbitkan lebih dari 13 juta “iklan agresif”, dan lebih dari setengah juta diubah menjadi klik pada iklan tersebut, menghasilkan lebih dari $115.000.
Terakhir, kami akan mengatakan bahwa, selain menampilkan iklan yang tidak diinginkan, penyerang juga menguji kampanye botnet baru melalui server C & C yang sama untuk mengubah perangkat menjadi tautan di botnet yang lebih besar.
Jadi, apa pendapat Anda tentang ini? Cukup bagikan semua pendapat dan pemikiran Anda di bagian komentar di bawah.