Check Point Research har upptäckt två skadliga mobilkoder som har funnits att ladda ner i Google Play och i flera kinesiska appbutiker.
Tillsammans har koderna laddats ner över 260 miljoner gånger.
Den ena skadliga koden är ett adware och kallas ”SimBad” eftersom den främst förekommer i simulatorspel. SimBad har hittats i 206 applikationer i Google Play och har laddats ner 150 miljoner gånger världen över. När den skadliga koden har laddats ner kan den visa skadliga annonser, utföra nätfiske och utnyttja andra appar på enheten. SimBad har kapaciteten att ladda ner ytterligare skadlig kod och kan öppna upp sidor i webbläsaren för nätfiske på flera plattformar. Appikonen kan också försvinna vilket gör det svårt för användaren att avinstallera appen. Google blev snabbt informerade om de skadliga apparna, som nu har raderats i Google Play.
Den andra upptäckten som Check Points forskningsgrupp har gjort kallas ”Operation Sheep” och handlar om en grupp Android-applikationer som stjäl kontaktinformation utan användarens vetskap. Metoden som används för att göra datastölder ligger gömd inuti utvecklingsverktyg för tredjepartsutvecklare, det som också kallas SDK, och har hittats i 12 olika appar. De har hittills laddats ner över 111 miljoner gånger och kan i teorin ha kommit över en tredjedel av alla namn och kontaktuppgifter i Kina.
Namnet på den SDK som används är SWAnalytics och den är integrerad i till synes oskyldiga Android-appar som finns att ladda ner i stora kinesiska appbutiker, såsom Tencent MyApp, Wandoujia, Huawei App Store och Xiaomi App Store.
Både SimBad och Operation Sheep är exempel på hur hackare använder trovärdiga tredjepartsleverantörer för att sprida skadlig kod. Många tredjepartsleverantörer prioriterar att snabbt komma ut på marknaden före IT-säkerhet, varför det är en vanlig metod att utnyttja dessa bland cyberkriminella.α