
悪意のあるアプリケーション「beatbanker」は、ほぼ聞き取れない音声ファイルをループ再生しますが、マルウェアによって停止させることができます。
また、このマルウェアは、ユーザーが脱獄サービスにアクセスしたり、リモートコントロールシステムを使用してデバイスをリモート管理したりすることを可能にします。
さらに、PINやパスワード保護メカニズムなどのユーザー情報を隠蔽します。
この問題は、Google Play ストアがインストールされた偽アプリがリリースされた際に明らかになりました。
偽装コードで起動するアプリは、Android デバイスの起動権限を介して Google Play ストア インターフェースを模倣し、オンラインで見つかりました(アンインストールできない Java クラス = \”不明な \”読み取り不可能なテキスト\”)。
一部のアプリでは、デバイス外部にある識別子を含むアプリに関する警告通知が表示され、アプリからロード/返されたデータ型がモバイル フォンで有効になっています。
アプリの実行中にスパイウェア(x)がネットワーク接続を公開し、アプリ名が貼り付けられた文字列の復号化が失敗したときに、アプリの構成バージョンが検出されます。
APK ファイルは、アプリ内で使用されるユーザー制御のシャットダウン キーなしで読み込まれます。
通知はキーロガーをブロックし、アプリケーションを強制終了しました。


コメント