Δύο νέες απειλές εντόπισε η ESET® και πληροφορεί τους χρήστες πώς μπορούν να είναι ασφαλείς, ενημερώνοντας τους για τον τρόπο που εξαπλώνονται.
Αρχικά, μία πλαστή εφαρμογή στο Google app store, με τη μορφή δήθεν βοήθειας για δημοφιλή παιχνίδια, όπως «Cheats for Pou», «Guide for SubWay» και «Cheats for SubWay», κατόρθωσε να εγκατασταθεί πάνω από 200.000 φόρες σε διάστημα μόνο ενός μήνα, εφαρμόζοντας επιθετικές τακτικές διαφήμισης με εμφανίσεις κάθε 30-40 λεπτά. Οι ερευνητές της ESET ανίχνευσαν τις εφαρμογές ως Android/AdDisplay.Cheastom, και αναφέρουν πως έχουν αναπτύξει πολυάριθμες τεχνικές για να παραβιάσουν την ανίχνευση από το Google Bouncer – την τεχνολογίας της Google που εμποδίζει την είσοδο κακόβουλου λογισμικού στο κατάστημα Google Play – ενώ παράλληλα η αφαίρεση τους καθίσταται εξαιρετικά πολύπλοκη. Η ESET ενημέρωσε τη Google και πλέον οι εφαρμογές αυτές έχουν αφαιρεθεί, ωστόσο οι χρήστες οφείλουν να είναι προσεκτικοί καθώς οι ειδικοί αναμένουν και άλλες, αντίστοιχες προσπάθειες παραβίασης του Bouncer. Περισσότερες πληροφορίες και συμβουλές διατίθενται σε αναλυτικό άρθρο στο WeLiveSecurity.com.
Οι ερευνητές της ESET εντόπισαν επίσης ένα Trojan, με την ονομασία Win32/Brolux.A, το οποίο παρακολουθεί 88 ιστοσελίδες ιαπωνικών υπηρεσιών Internet banking με στόχο να επιτεθεί σε θύματα και να κλέψει ευαίσθητα δεδομένα. Το Brolux, που εξαπλώνεται μέσα από website με βίντεο για ενήλικες, εκμεταλλεύεται δύο ευαίσθητα σημεία που εμφανίζονται σε υπολογιστές με Windows χωρίς patch: μία γνωστή ευπάθεια του Flash (CVE-2015-5119) και μία σημαντική ευπάθεια του Internet Explorer (CVE-2014-6332) από το 2014, γνωστό ως unicorn bug. Το Trojan επιτίθεται σε χρήστες Windows και υποστηρίζει Explorer, FireFox και Chrome, οδηγώντας τα θύματα σε μία σελίδα phishing.
Το ειρωνικό είναι ότι η σελίδα αυτή προειδοποιεί τον επισκέπτη για τους κινδύνους εγκλημάτων σχετικά με το internet banking, ζητώντας του έπειτα να καταχωρίσει προσωπικές πληροφορίες, με την πρόφαση ότι θα τα αξιοποιήσει το FSA (Financial Services Agency) για περαιτέρω προστασία του χρήστη, κάτι που φυσικά έχει διαψεύσει ο οργανισμός. Στο WeLiveSecurity.com, οι ενδιαφερόμενοι μπορούν να αναζητήσουν περισσότερες πληροφορίες στο άρθρο «Brolux banking Trojan targeting Japan; using Flash Exploit leaked via Hacking Team hack to spread».