Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Google przez trzy lata walczył z grupą usiłującą infekować aplikacje w Play Store

Recommended Posts

Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).

Jego twórcy byli wyjątkowo uparci. Zwykle autorzy szkodliwego kodu przestają go wgrywać do Play Store gdy tylko zostanie on wykryty przez Google'a. Przestępcy stojący za Bread'em nie poddali się tak łatwo. Działali przez ponad trzy lata i co tydzień przygotowywali nową wersję szkodliwego kodu.

Przez te trzy lata stosowali tę samą technikę – wprowadzali w kodzie serię niewielkich zmian, licząc na to, że uda się oszukać stosowane przez Google'a mechanizmy obronne. Zwykle się nie udawało, ale czasami przestępcy odnosili sukces. Na przykład we wrześniu ubiegłego roku ekspert ds. bezpieczeństwa, Aleksejs Kurpins znalazł w Play Store 24 różne aplikacje zarażone Jokerem. W październiku inny ekspert znalazł kolejną aplikację, a kilka dni później Trend Micro poinformował o odkryciu kolejnych 29 kolejnych zarażonych programów. Później znajdowano kolejne, w tym arkusze kalkulacyjne Google Docs.

Jednak w większości wypadków mechanizmy Google'a działały dobrze i zablokowały ponad 1700 aplikacji, które miały zostać umieszczone w Play Store. Jak dowiadujemy się z wpisu na oficjalnym blogu, w pewnym momencie hakerzy użyli niemal każdej znanej techniki, by ukryć kod. Zwykle przestępcy posługiwali się jednorazowo 3–4 wariantami szkodliwego kodu. Jednak pewnego dnia próbowali wgrać aplikacja zarażone w sumie 23 odmianami kodu.

Najbardziej skuteczną techniką zastosowaną przez twórców szkodliwego kodu było wgranie najpierw czystej aplikacji do Play Store, a następnie rozbudowywanie jej za pomocą aktualizacji zawierających już szkodliwy kod. Przestępcy nie ograniczali się jedynie do tego. Umieszczali na YouTube filmy z recenzjami, które miały zachęcić internautów do instalowania szkodliwych aplikacji.

Jak informuje Google, twórcy Breada działali dla korzyści finansowych. Pierwsze wersje ich szkodliwego kodu miały za zadanie wysyłać SMS-y premium, z których przestępcy czerpali korzyści. Gdy Google zaostrzył reguły dotyczące korzystania przez androidowe aplikacje z SMS-ów, przestępcy przerzucili się na WAP fraud. Telefon ofiary łączył się za pomocą protokołu WAP i dokonywał opłat, którymi obciążany był rachunek telefoniczny. Ten typ ataku był popularny na na przełomie pierwszego i drugiego dziesięciolecia bieżącego wieku. Później praktycznie przestał być stosowany. Nagle, w roku 2017, wystąpił prawdziwy wysyp szkodliwego kodu, który znowu korzystał z tej techniki. Jak twierdzi Google, twórcy Breada byli najbardziej upartą i wytrwałą grupą przestępczą, która używała WAP fraud.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Wytrwałość to pożądana cecha w cyber bezpieczeństwie zarówno w ofensywie jak i defensywie. Zabrakło info o szacunkowych infekcjach. Na szybko znalazłem artykuł z września o ubitej kampanii Jokera, gdzie było 500k pobrań.


https://9to5google.com/2019/09/10/google-removes-malware-apps/

Quote

The Google Play Store is having a tough time at the moment with malware-filled apps and sketchy developer practices. Google has again removed 24 more malware-heavy apps from the Google Play Store with almost 500,000 downloads as it tackles the problem on its online app marketplace.

 

Share this post


Link to post
Share on other sites

Pięć razy trzeba się zawsze zastanowić nad instalacją jakiejkolwiek aplikacji, nie mówiąc już o nowych, świeżo się pojawiających.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Google ujawniło swoją pilnie strzeżoną tajemnicę. Koncern, jako pierwszy dostawca chmury obliczeniowej i – prawdopodobnie – pierwszy wielki właściciel centrów bazodanowych, zdradził ile wody do chłodzenia zużywają jego centra obliczeniowe. Dotychczas szczegóły dotyczące zużycia wody były traktowane jak tajemnica handlowa.
      Firma poinformowała właśnie, że w ubiegłym roku jej centra bazodanowe na całym świecie zużyły 16,3 miliarda litrów wody. Czy to dużo czy mało? Google wyjaśnia, że to tyle, ile zużywanych jest rocznie na utrzymanie 29 pól golfowych na południowym zachodzie USA. To też tyle, ile wynosi roczne domowe zużycie 446 000 Polaków.
      Najwięcej, bo 3 miliardy litrów rocznie zużywa centrum bazodanowe w Council Bluffs w stanie Iowa. Na drugim miejscu, ze zużyciem wynoszącym 2,5 miliarda litrów, znajduje się centrum w Mayes County w Oklahomie. Firma zapowiada, że więcej szczegółów na temat zużycia wody przez jej poszczególne centra bazodanowe na świecie zdradzi w 2023 Environmental Report i kolejnych dorocznych podsumowaniach.
      Wcześniej Google nie podawało informacji dotyczących poszczególnych centrów, obawiając się zdradzenia w ten sposób ich mocy obliczeniowej. Od kiedy jednak zdywersyfikowaliśmy nasze portfolio odnośnie lokalizacji i technologii chłodzenia, zużycie wody w konkretnym miejscu jest w mniejszym stopniu powiązane z mocą obliczeniową, mówi Ben Townsend, odpowiedzialny w Google'u za infrastrukturę i strategię zarządzania wodą.
      Trudno się jednak oprzeć wrażeniu, że Google'a do zmiany strategii zmusił spór pomiędzy gazetą The Oregonian a miastem The Dalles. Dziennikarze chcieli wiedzieć, ile wody zużywają lokalne centra bazodanowe Google'a. Miasto odmówiło, zasłaniając się tajemnicą handlową. Gazeta zwróciła się więc do jednego z prokuratorów okręgowych, który po rozważeniu sprawy stanął po jej stronie i nakazał ujawnienie danych. Miasto, któremu Google obiecało pokrycie kosztów obsługi prawnej, odwołało się od tej decyzji do sądu. Później jednak koncern zmienił zdanie i poprosił władze miasta o zawarcie ugody z gazetą. Po roku przepychanek lokalni mieszkańcy dowiedzieli się, że Google odpowiada za aż 25% zużycia wody w mieście.
      Na podstawie dotychczas ujawnionych przez Google'a danych eksperci obliczają, że efektywność zużycia wody w centrach bazodanowych firmy wynosi 1,1 litra na kilowatogodzinę zużytej energii. To znacznie mniej niż średnia dla całego amerykańskiego przemysłu wynosząca 1,8 l/kWh.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badania uczonych z The Australian National University mogą doprowadzić do pojawienia się lepszych metod walki z rzadkimi, ale niezwykle śmiertelnymi infekcjami bakteryjnymi. Mowa o bakteriach powodujących gangrenę, sepsę czy tężec. Na szczęście ta grupa bakterii rzadko powoduje infekcje. W USA jest mniej niż 1000 takich przypadków rocznie. My skupiliśmy się bakterii Clostridium septicum, która w ciągu 2 dni zabija 80% zakażonych. Jest niezwykle śmiercionośna, mówi profesor Si Ming Man.
      Australijczycy odkryli, że Clostridium septicum bardzo szybko zabija komórki naszego organizmu, gdyż uwalnia toksynę działającą jak młotek. Toksyna ta wybija dziury w komórkach. To, oczywiście, wzbudza alarm w naszym układzie odpornościowym. Jednak gdy ten przystępuje do działania, może wyrządzić więcej szkód niż korzyści. Układ odpornościowych ma dobre zamiary, próbuje zwalczać bakterię. Problem jednak w tym, że w tym procesie zarażone komórki dosłownie eksplodują i umierają. Gdy bakteria mocno się rozprzestrzeni i w całym ciele mamy wiele umierających komórek, dochodzi do sepsy i wstrząsu. Dlatego pacjenci bardzo szybko umierają, mówi uczony.
      Obecnie mamy niewiele sposób leczenia w takich przypadkach. Jednak analizy Mana i jego zespołu dają nadzieję, że opcji tych będzie więcej. Nasze badania pokazały, że możemy rozpocząć prace nad nowymi terapiami, na przykład nad wykorzystaniem leków do neutralizacji toksyny. Wykazaliśmy też, że już w tej chwili w testach klinicznych znajdują się leki, które mogą zablokować kluczowy, odpowiedzialny za rozpoznanie toksyny, receptor układu immunologicznego. Takie leki uniemożliwiłyby układowi odpornościowemu zbyt gwałtowną reakcję na toksynę. Łącząc tego typu leki moglibyśmy opracować terapię ratującą życie, dodaje Man.
      Dodatkową korzyść odniósłby przemysł, gdyż ta sama bakteria zabija owce i krowy, nowe leki można by więc stosować też w weterynarii.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Połączenie łagodnej infekcji i szczepionki wydaje się najbardziej efektywnym czynnikiem chroniącym przed COVID-19, informują naukowcy z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA). Główny wniosek z naszych badań jest taki, że jeśli ktoś zachorował na COVID, a następnie został zaszczepiony, to nie tylko znacząco zwiększa się u niego liczba przeciwciał, ale rośnie ich jakość. To zaś zwiększa szanse, że przeciwciała te poradzą sobie z kolejnymi odmianami koronawirusa, mówi profesor Otto Yang z wydziałul chorób zakaźnych, mikrobiologii, immunologii i genetyki molekularnej.
      Wydaje się, że kolejne wystawienia układu odpornościowego na kontakt z białkiem kolca (białkiem S) pozwala układowi odpornościowemu na udoskonalanie przeciwciał u osoby, która chorowała na COVID-19. Uczony dodaje, że nie jest pewne, czy takie same korzyści odnoszą osoby, które przyjmują kolejne dawki szczepionki, ale nie chorowały.
      Grupa Yanga porównała przeciwciała 15 osób, które były zaszczepione, ale nie zetknęły się wcześniej z wirusem SARS-CoV-2 z przeciwciałami 10 osób, które nie były jeszcze zaszczepione, ale niedawno zaraziły się koronawirusem. Kilkanaście miesięcy później 10 wspomnianych osób z drugiej grupy było w pełni zaszczepionych i naukowcy ponownie zbadali ich przeciwciała.
      Uczeni sprawdzili, jak przeciwciała reagują na białko S różnych mutacji wirusa. Odkryli, że zarówno w przypadku osób zaszczepionych, które nie chorowały oraz tych, które chorowały, ale nie były szczepione, możliwości zwalczania wirusa przez przeciwciała spadały w podobnym stopniu gdy pojawiła się nowa mutacja. Jednak gdy osoby, które wcześniej chorowały na COVID-19, były rok po chorobie już w pełni zaszczepione, ich przeciwciała były zdolne do rozpoznania wszystkich mutacji koronawirusa, na których je testowano.
      Nie można wykluczyć, że odporność SARS-CoV-2 na działanie przeciwciał może zostać przełamana poprzez ich dalsze dojrzewanie w wyniki powtarzanej wskutek szczepienia ekspozycji na antygen, nawet jeśli sama szczepionka nie jest skierowana przeciwko danemu wariantowi, stwierdzają naukowcy. Przypuszczają oni, że kolejne szczepienia mogą działać podobnie jak szczepienia po przechorowaniu, jednak jest to tylko przypuszczenie, które wymagają weryfikacji.
      Ze szczegółami badań można zapoznać się w artykule Previous Infection Combined with Vaccination Produces Neutralizing Antibodies with Potency against SARS-CoV-2 Variants.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Młodzi lekarze związani z Warszawskim Uniwersytetem Medycznym (WUM) przygotowali pierwszą w Polsce aplikację dla pacjentów przechodzących endoprotezoplastykę. Na razie Endopedia dot. operacji stawu biodrowego, ale już wkrótce obejmie także staw kolanowy.
      Moi najlepsi studenci, obecnie już lekarze, stworzyli aplikację "Endopedia", która ma pomóc pacjentom przygotowującym się do operacji endoprotezoplastyki stawu biodrowego. Aplikacja jest rozwojowa i wkrótce obejmie również staw kolanowy [...]- opowiada opiekun minigrantu sfinansowanego przez WUM, dr hab. Paweł Łęgosz z Katedry i Kliniki Ortopedii i Traumatologii Narządu Ruchu Szpitala Klinicznego Dzieciątka Jezus UCK WUM.
      Jak wyjaśniono w komunikacie prasowym, wszyscy twórcy [dr n med. Łukasz Pulik, Krzysztof Romaniuk, Nina Grabowska i Nicola Dyrek] związani są ze Studenckim Kołem Naukowym Ortopedii Rekonstrukcyjnej i Onkologicznej WUM, działającym przy Katedrze i Klinice Ortopedii i Traumatologii Narządu Ruchu Szpitala Klinicznego Dzieciątka Jezus UCK WUM.
      Aplikacja jest już dostępna w wersji na Androida (Google Play). Z odpowiedzi Studenckiego Koła Naukowego Ortopedii Rekonstrukcyjnej i Onkologicznej na Facebooku wiadomo, że w ciągu maksymalnie tygodnia będzie dostępna również w AppStore.
      Prace nad Endopedią trwały ok. 1,5 roku. Twórcy podkreślają, że każda jej część była dokładnie omawiana z lekarzami (opiekunami), poprawiana i redagowana, tak by do pacjentów dotarły najlepsze informacje. Wszystkie jej wersje (nad Androida, urządzenia Apple'a i dostępna z przeglądarki) zawierają te same treści. Jak wspomniano na początku, będą one rozwijane o informacje nt. stawu kolanowego.
      Nicola Dyrek odpowiadała za estetykę, Krzysztof Romaniuk za kontakty z podwykonawcami, a Nina Grabowska za dodatkowe sprawdzenie tekstu. Z dietetyczką kliniczną Marią Hall konsultowano kwestie dietetyczne.
      Aplikację stworzyliśmy z myślą o pacjentach, aby ich świadomość na temat zabiegu, który ich czeka, była większa. Co za tym idzie, zmniejszy się stres przed "niewiadomym" - przed operacją. Nasza aplikacja to także drogowskaz dla pacjenta, jak przygotować się do operacji, czego spodziewać się w szpitalu, a także jak poradzić sobie po zabiegu. Wszystko z myślą o tym, aby pacjent czuł się zaopiekowany na jak najwyższym poziomie - wyjaśnia Dyrek.
      Staraliśmy się, aby w jednym miejscu znajdowały się wszystkie niezbędne i rzetelne informacje dotyczące przygotowań do zabiegu, pobytu w szpitalu, samej procedury oraz tego, jak będzie wyglądać proces rekonwalescencji pooperacyjnej – dodają twórcy Endopedii.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Władze Gwinei poinformowały o pierwszym w Afryce Zachodniej przypadku infekcji wirusem Marburg. To kolejny już poważny problem w kraju, w którym przed dwoma miesiącami doszło do lokalnej epidemii Eboli, a który zmaga się z trzecią falą zachorowań na COVID-19.
      Ministerstwo Zdrowia Gwinei poinofmrowało, że 25 lipca do szpitala w prefekturze Gueckedou przyjęto pacjenta z pogarszającymi się objawami – gorączką, bólem głowy, zmęczeniem, bólem brzucha i krwawieniem z dziąseł. Pacjent zmarł 2 sierpnia. Badania próbek zarówno na miejscu, jak i w gwinejskim laboratorium narodowym wykazały obecność niezwykle groźnego wirusa Marburg. Wyniki potwierdził Instytut Pasteura w Senegalu.
      Marburg to wysoce zakaźny wirus powodujący gorączkę krwotoczną. Należy do dej samej rodziny co Ebola. Do ostatniej znanej epidemii doszło w 2017 roku w Ugandzie. Zarażeniu uległy trzy osoby i wszystkie trzy zmarły. Największa udokumentowana epidemia wywołana przez Marburg miała zaś miejsce w 2005 roku w Angoli. Infekcji uległy wówczas 374 osoby, z czego zmarło 329. Jak więc widać, Marburg jest niezwykle śmiercionośnym patogenem. Nie ma na niego żadnego lekarstwa, a jedynym sposobem leczenia jest dbanie o dobre nawodnienie pacjenta i leczenie konkretnych objawów.
      Rząd Gwinei poinformował, że szybko prześledził kontakty chorego i ostrzegł lokalną społeczność. WHO ma na miejscu zespół specjalistów, ostrzeżono sąsiadujące kraje i zwiększono kontrole na granicach.
      Na razie brak doniesień o kolejnych infekcjach Marburgiem. Gwinea ma duże doświadczenie w walce z Ebolą, która rozprzestrzenia się podobnie jak Marburg. Dlatego też eksperci wierzą, że epidemię uda się zdusić w zarodku. Mechanizmy kontrolne stosowane przez Gwineę i sąsiadujące kraje podczas walki z Ebolą są kluczowym elementem do powstrzymania Marburga, oświadczyło WHO.
      Wirus Marburg został po raz pierwszy wykryty w 1967 roku, gdy jednocześnie wywołał zachorowania w Marburgu i Frankfurcie w Niemczech oraz w Belgradzie w Jugosławii. Przypadki zachorowań były powiązane z pracami laboratoryjnymi, podczas których wykorzystywano kotawce zielonosiwe z Ugandy. Od tamtej pory choroba pojawiła się w USA, Angoli, Demokratycznej Republice Konga, RPA i Ugandzie. W 2008 roku doszło do dwóch zachorowań wśród osób, które odwiedziły w Ugandzie jaskinie zamieszkane przez nietoperze. Teraz, po raz pierwszy, choroba dotarła do Afryki Zachodniej.
      Rezerwuarami wirusa są nietoperze z rodziny rudawkowatych z plemienia Rousettini. Wiadomo, że Marburg rozprzestrzenia się za pomocą płynów ustrojowych (krew, ślina) w wyniku bezpośrednich kontaktów lub zanieczyszczenia powierzchni tymi płynami.
      Okres inkubacji wirusa wynosi 2-21 dni. Zabija on do 88% zarażonych.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...