Monday, February 21, 2011

Oiseaux en colère, saut de singe Apps recouvertes d'un Malware

Mobile populaire jeux tels que les oiseaux en colère et Monkey Jump sont étant illégalement copié et reconditionnés avec un code conçu pour voler des informations personnelles ou d'exécuter d'autres fonctions malveillantes, selon une étude en raison de sortira bientôt de Lookout Mobile Security.

Bien que les sociétés comme Google et Apple ont consacré des places de marché pour les applications qui ont été approuvées, il existe un nombre croissant de sites de tiers de téléchargement d'applications, a déclaré John Hering, CEO de Lookout Mobile Security, à l'écart du Mobile World Congress à Barcelone, le lundi.

Dans le cadre de son étude, appelée le projet génome App, Lookout examiné applications dans deux places de rechange application Android visant à chinois. Onze pour cent des demandes ont été simplement des clones des applications légitimes farcies avec un autre code, dont certains ont le potentiel d'être des logiciels malveillants, dit Hering.

Une des applications plus couramment clonées est Monkey Jump, Hering a. Il n'est pas immédiatement clair ce que certains du code ne dans ces applications falsifié-avec, mais Hering a dit il y a quelques possibilités, telles que la création d'un réseau de zombies ou l'envoi de messages texte aux numéros des taux de prime.

D'autres possibilités sont que les demandes sont ensuite utilisées pour s'inscrire aux régimes de la publicité, avec les profits dirigés vers les mécréants plutôt que l'éditeur légitime.

« Nous inquiéter que c'est le début de quelque chose de très important », a déclaré Hering. « Si vous êtes le téléchargement d'un marché de rechange de tierce partie, il ne veut pas dire c'est une mauvaise idée, mais vous devez vraiment prendre garde à ce que vous faites. Il est difficile de savoir ce qui est là ou ce qui n'est pas".

En décembre, Lookout a découvert un morceau de logiciel malveillant Android, appelé « Geinimi » qui contenait des fonctions similaires à botnet code conçu pour un PC: il a communiqué avec un serveur de commandement et de contrôle et peut envoyer des commandes à un téléphone à distance, tels qu'installer ou désinstaller le logiciel.

Hering dit depuis ce temps, Lookout a découvert de nombreuses variantes plus de Geinimi, ce qui indique que les pirates sont toujours activement travailler sur son code. Geinimi ciblée des locuteurs de la langue chinoise, et sa véritable fonction malveillante n'a pas encore été déterminée.

« C'est clairement pas une chose unique, » dit Hering. « Il devient un enjeu de plus gros et plus gros ».

Le bon côté, Hering dit que l'étude du génome App a également conclu que les développeurs semblent être plus conscients des problèmes de sécurité et de confidentialité. Le nombre de demandes à la fois le marché Android et Apple App Store qui accèdent aux informations de localisation et contacts une personne a légèrement diminué au cours des six mois. Plusieurs fois les applications n'ont besoin que les données, mais les développeurs étaient impatients d'utiliser une API (interface de programmation d'application) qui permet d'accéder.

« Nous croyons que c'est due au fait que les développeurs sont de plus en plus informés de la vie privée, "Hering dit. « Les développeurs commencent à être soucieux de la vie privée et sécurité-leur pour leurs utilisateurs ».

Hering est due à parler plus tard cette semaine à la conférence RSA à San Francisco.



View the original article here



No comments:

Post a Comment