Android malware koristi senzore pokreta u telefonu kako bi se sakrio

Sada se pojavljuju aplikacije zaražene zlonamernim softverom koje koriste malware tek kada softver otkrije pokrete sa pametnog telefona

Kako sigurnosni istraživači i Google Play Store postaju bolji i bolji u praćenju i zaustavljanju Android malware-a, zlonamerni koderi koji kreiraju malware postaju bolji u njihovom unapređivanju.Sada se pojavljuju aplikacije zaražene zlonamernim softverom koje koriste malware tek kada softver otkrije pokrete sa pametnog telefona. Razlog ovoga je to što većina istraživačkih timova za sigurnost koristi Android emulatore kako bi testirali zlonamerni softver, a ne konkretne pametne telefone. Emulatori nisu kodirani da emuliraju kretanje podrazumevano jer bi većina misli da to nije potrebno. Zbog toga Android malware može da prođe kroz te sisteme emulacije neotkriven, a u pravi telefon će se implementirati bez problema.
 
Pogledajte još: Veliki hakerski napad kompromitovao 773 miliona email-ova i 21 milion lozinki
Ovo rešenje je nedavno otkrio Trend Micro u dve aplikacije – BatterySaverMobi i Currency Converter. Obe aplikacije više nisu u Google Play prodavnici. Srećom, BatterySaverMobi aplikacija je imala manje od 5.000 preuzimanja, tako da je šteta koju izaziva verovatno minimalna.Pošto zlonamerni koderi postaju bolji u skrivanju malware-a od detekcije sigurnosnih rešenja, sada je veoma bitno da korisnici sa Google Play prodavnice preuzimaju aplikacije u koje imaju poverenja. Izvor: AndroidAuthority
 
Benchmark možete pratiti i na društvenim mrežama | Facebook | Twitter | Instagram | YouTube |Na Benchmark forumu uvek možete učestvovati u kvalitetnim i aktuelnim diskusijama iz IT industrije

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Možda vam se svidi