Den ondsindede Joker-malware fortsætter med at blive spredt via apps på Google Play Store, hvor Check Point har opdaget en ny metode, der betyder, at malwaren kan undgå Googles sikkerhedsforanstaltninger.
Malwaren, der første gang så dagens lys tilbage i 2017, er en spyware, som kan tilgå brugernes notifikationer og læse og sende SMS’er. Det giver cyberkriminelle mulighed for at tilmelde brugeren dyre abonnementer – helt uden dens viden. Ifølge Check Point har Joker-malwaren været en del af 11 apps på Google Play Store, der og det anslås, at disse apps er blevet downloadet over 500.000 gange, før de blev fjernet i slutningen af april.
Joker-malwaren går under Googles sikkerhedsradar ved at gemme ondsindet kode i det ”Android Manifest”, som alle apps skal have tilknyttet for at blive udbudt på Googles app-distributionskanal, Google Play Store. Manifest-filen indeholder informationer om appen, f.eks. navn, ikon og tilladelser, som Android-systemet har brug for, før appen virker på en Android-telefon.
“Vi oplever at Joker-malwaren tilpasser sig, når nye huller i sikkerheden bliver lukket. Vores seneste kortlægning viser, at Google Play Stores sikkerhedsforanstaltninger ikke har været tilstrækkelige, og derfor har vi opdaget en lang række uploads af apps med Joker-malware på ugentlig basis. Disse apps er derefter blevet downloadet af intetanende brugere,” fortæller Niels Poulsen, der er chef for security engineering hos Check Point i Danmark og slutter:
“Selvom Google har fjernet de inficerede apps fra deres distributionskanal og lukket hullet, vil vi helt sikkert opleve, at Joker-malwaren finder et nyt sikkerhedshul – derfor er det også vigtigt, at man er opmærksom på, at faren ikke er drevet over endnu.”