Vše o kybernetické bezpečnosti

  • Domů
  • O nás
  • Cyber wiki
  • Spolupráce
  • NIS2
    • NIS 2 audit
  • Kontakty
  • Cybernews
    • Aktuální hrozby
    • Nejnovější
    • Rozhovory / ankety
    • Bezpečná domácnost
    • Bezpečná firma
    • Mobilní zařízení a sociální sítě
    • Blockchain & Kryptoměny

Hrozby pro Android: Škodlivý kód má zaostřeno na fanoušky her

by Michael Fanta | Bře 7, 2023 | Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Agresivní reklama na sebe brala v lednu nejčastěji podobu hry Tower Conquest, škodlivý kód se objevil také v modech s vylepšeními pro hry Zombie War Idle Defense a Archero.

Ani v lednu nechyběl v pravidelné statistice hrozeb pro platformu Android v Česku adware Andreed. Bezpečnostní experti ho podrobně sledují zhruba od loňského dubna. Tato agresivní škodlivá reklama se přitom celou dobu drží stejné, a pravděpodobně stále fungující strategie – šíří se prostřednictvím různých verzí známých her a nejčastěji na ni narazíme v jednom obchodě třetí strany, tedy mimo oficiální obchod Google Play. Typicky se může jednat o situaci, kdy hru, kterou chceme stáhnout, vyhledáváme přes vyhledávač namísto vyhledávání v oficiálním obchodě.

Zatímco na přelomu roku se nejčastěji objevovala verze hry Bridge Constructor, v lednu se adware nejčastěji objevil ve verzi hry Tower Conquest. Bezpečnostní specialisté navíc varují, že útočníci mohou prostřednictvím mobilních her cílit na všechny věkové kategorie uživatelů, tedy i na ty nejmladší uživatele z řad dětí.

Útočníci to zkouší i přes herní mody

Na rozdíl od minulých měsíců v lednu klesly detekce trojského koně Hiddad, který se nejvíce šíří přes hry napodobující velmi populární hru Minecraft. Bezpečnostní experti ale upozornili na aktivitu dropperu Agent.KMZ.

Dropper Agent.KMZ má v současnosti podobu nahrávače modifikací, takzvaných modů do aplikací, nejčastěji her. V lednu se objevoval jako modifikace pro hru Zombie War Idle Defense nebo pro známou hru Archero.

Modifikace samy o sobě nemusí být nebezpečné a škodlivé, i když je samozřejmě otázka, nakolik je využívání takových nástrojů, které jsou většinou zpoplatněné a hru nějakým způsobem vylepšují, při hraní etické. Bezpečnostní software takovou aplikaci často označí jako PUA – potenciálně nechtěnou aplikaci.

Z podrobnější analýzy bezpečnostní specialisté zjistili, že tato aktuální kampaň ale opravdu v některých případech šířila škodlivý kód – s jistotou odhalili, že se jejím prostřednictvím šířil adware a nelze vyloučit ani jiný, závažnější malware.

Škodlivý kód se vydává i za další aplikace

Již několikátý měsíc po sobě se v českém prostředí objevuje také dropper Agent.KEQ. Nejčastěji se objevuje na veřejných internetových úložištích jako soubor Your File Is Ready To Download.apk a uživatelé na něj narazí při stahování obsahu, který na těchto úložištích hledají. V lednu se nicméně šířil i ve verzi aplikace Chrome.

Pro ochranu před droppery, adwarem a dalším malwarem na platformě Android doporučují specialisté využívat kvalitní bezpečnostní software. Sami můžeme snížit riziko také svým chováním.

Co na to expert?

„Vzhledem k tomu, že malware se může ukrývat i v aplikacích, které na první pohled nemusí vypadat nebezpečně, bych uživatelům doporučil používat i v případě chytrých telefonů spolehlivý antivirový software. Také by se měli vyhýbat stahování aplikací mimo oficiální obchody. I když bude nějaká populární hra nebo nějaký nástroj nabízený jinde zcela zdarma nebo za výhodných podmínek, riziko, které uživatelé v důsledku takového stažení podstupují, se jim prostě nevyplatí,“ říká Martin Jirkal, vedoucí analytického týmu v pražském ESETu.

Michael Fanta, redakce Cyberblog
Zdroj: ESET (dvojklik.cz)
Foto: Unsplash
  • Follow
  • Follow
  • Follow
0 Comments
Submit a Comment Zrušit odpověď na komentář

Pro přidávání komentářů se musíte nejdříve přihlásit.

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Hrozby pro Android: Škodlivý kód má zaostřeno na fanoušky her
Mobilní zařízení a sociální sítě | Nejnovější
  • Aktuální hrozby (25)
  • Bezpečná domácnost (71)
  • Bezpečná firma (81)
  • Blockchain & Kryptoměny (16)
  • Cyber wiki (14)
  • Cybernews (1)
  • Mobilní zařízení a sociální sítě (37)
  • Nejnovější (294)
  • NIS II (30)
  • Rozhovory / ankety (6)

Naši IT odborníci

Adam Ďurkáč

V oboru IT a bezpečnosti se aktivně pohybují přes pět let.

Michal Zábelka

Michal je obchodním a projektovým manažerem

Petr Stoklasa

působí jako profesionální konzultant v oblasti ICT,

Tomáš Charvát

Zabývám se IT a cyber bezpečností přes 20 let

Jsem konzultant
Stát se partnerem CyberBlogu
Nabízím produkt nebo službu

Cyber Security Solutions s.r.o.,
Sokolovská 428/130,
Karlín, 186 00
Praha 8

IČO: 109 219 66,
DIČ: CZ 109 219 66,

Informace: info@cyberblog.cz
Obchod: obchod@cyberblog.cz
Redakce: redakce@cyberblog.cz
Fakturace: fakturace@cyberblog.cz

  • Follow
  • Follow
  • Follow

Úspěšně jste se přihlásil k odběru newsletteru

odebírat

Copyright ©  Cyber Security Solutions s.r.o., 2023

Používáme cookies, abychom vám poskytli nejlepší online zážitek.

Více informací o tom, které soubory cookies používáme, nebo jejich vypnutí najdete v nastavení.

CyberBlog.cz - vše o kybernetické bezpečnosti
Powered by  GDPR Cookie Compliance
Přehled ochrany osobních údajů

Tyto webové stránky používají soubory cookies, abychom vám mohli poskytnout co nejlepší uživatelský zážitek. Informace o souborech cookie se ukládají ve vašem prohlížeči a plní funkce, jako je rozpoznání, když se na naše webové stránky vrátíte, a pomáhají našemu týmu pochopit, které části webových stránek považujete za nejzajímavější a nejužitečnější.

Nezbytně nutné soubory cookies

Nezbytně nutný soubor cookie by měl být vždy povolen, abychom mohli uložit vaše preference nastavení souborů cookie.

Pokud tento soubor cookie zakážete, nebudeme moci uložit vaše preference. To znamená, že při každé návštěvě těchto webových stránek budete muset soubory cookies znovu povolit nebo zakázat.