حدود ۵۰ اپلیکیشن مخرب در مجموع موفق شدند بازبینیهای امنیتی گوگل را دور بزنند و سرانجام خود را به فروشگاه اینترنتی «گوگل پلی» برسانند تا در نهایت روی میلیونها دستگاه اندرویدی دانلود شوند.
تنها در هفته گذشته محققان مرکز «چِک پوینت» اعلام کردند مجموعهای متشکل از ۶ اپلیکیشن حاوی برنامه بدافزارهای آگهی PreAMo وارد «گوگل پلی» شدهاند و کاربران جهانی بیش از ۹۰ میلیون بار آنها را دانلود کردهاند.
در حال حاضر گروه امنیت سایبری Avast با بررسیهای جدید خود به این نتیجه رسیده است که حدود ۵۰ اپلیکیشن دیگر با این قبیل سرویسها در ارتباط هستند و شکل ظاهری خود را در قالب نرمافزارهای قانونی معرفی می کنند، ولی آنها در اصل آگهیافزار هستند و این اپلیکیشنهای مخرب تاکنون بیش از ۳۰ میلیون بار دانلود شدهاند.
شرکت امنیتی Avast روز گذشته گزارشی را پیرامون این کشف جدید منتشر کرد و طی آن گفته شد اپلیکیشنهای مذکور از طریق کتابخانه دادهای یک شرکت نرمافزاری با یکدیگر مرتبط هستند و به راحتی سیستمهای مخصوص محدودیتسازی که در نسخههای جدید اندروید ارایه شده است را دور میزنند.
محققان این مرکز امنیتی در گزارش خود توضیح دادند: «اگرچه دور زدن سیستم امنیتی به طور صریح در فروشگاه پلی استور ممنوع اعلام نشده است، ولی Avast این اختلال را در قالب Android:Agent-SEB [PUP] شناسایی کرد. زیرا اپلیکیشنها از این کتابخانههای دادهای استفاده میکردند تا انرژی ذخیره شده در باتری کاربران را هدر دهند و سرعت دستگاه را پایین بیاورند. این اپلیکیشنها کتابخانههای دادهای را به صورت مستمر مورد استفاده قرار میدادند و طی آن آگهیهای مختلف را به نمایش میگذاشتند که این اتفاق برخلاف قوانین تعریف شده برای فروشگاه پلِی استور بود».
تنها در هفته گذشته محققان مرکز «چِک پوینت» اعلام کردند مجموعهای متشکل از ۶ اپلیکیشن حاوی برنامه بدافزارهای آگهی PreAMo وارد «گوگل پلی» شدهاند و کاربران جهانی بیش از ۹۰ میلیون بار آنها را دانلود کردهاند.
در حال حاضر گروه امنیت سایبری Avast با بررسیهای جدید خود به این نتیجه رسیده است که حدود ۵۰ اپلیکیشن دیگر با این قبیل سرویسها در ارتباط هستند و شکل ظاهری خود را در قالب نرمافزارهای قانونی معرفی می کنند، ولی آنها در اصل آگهیافزار هستند و این اپلیکیشنهای مخرب تاکنون بیش از ۳۰ میلیون بار دانلود شدهاند.
شرکت امنیتی Avast روز گذشته گزارشی را پیرامون این کشف جدید منتشر کرد و طی آن گفته شد اپلیکیشنهای مذکور از طریق کتابخانه دادهای یک شرکت نرمافزاری با یکدیگر مرتبط هستند و به راحتی سیستمهای مخصوص محدودیتسازی که در نسخههای جدید اندروید ارایه شده است را دور میزنند.
محققان این مرکز امنیتی در گزارش خود توضیح دادند: «اگرچه دور زدن سیستم امنیتی به طور صریح در فروشگاه پلی استور ممنوع اعلام نشده است، ولی Avast این اختلال را در قالب Android:Agent-SEB [PUP] شناسایی کرد. زیرا اپلیکیشنها از این کتابخانههای دادهای استفاده میکردند تا انرژی ذخیره شده در باتری کاربران را هدر دهند و سرعت دستگاه را پایین بیاورند. این اپلیکیشنها کتابخانههای دادهای را به صورت مستمر مورد استفاده قرار میدادند و طی آن آگهیهای مختلف را به نمایش میگذاشتند که این اتفاق برخلاف قوانین تعریف شده برای فروشگاه پلِی استور بود».