Android -apps met Noord -Korea -spyware gevonden op Google Play

Onderzoekers hebben meerdere Android -apps ontdekt die zijn gevonden op de Google Play na de beveiligingstest van het bedrijf, die de informatie naar de Noord -Koreaanse overheid heeft geĆ¼pload met zelf -opgeruimde gebruikersinformatie.
Malwer -monsters – Copes met de naam Lukeout, het Protection Agency dat het heeft ontdekt – bestanden, apps of OS -updates en de hulpprogramma -app voor het beheer van apparaatbescherming. Achter de interface kunnen apps verschillende informatie verzamelen, waaronder sms -berichten, oproeplogboeken, locaties, bestanden, in de buurt van audio en screenshots en sturen ze naar servers die worden gecontroleerd door inlichtingenwerkers van Noord -Korea. Toepassingen zijn gericht op de Engelstalige en Koreaanse taalsprekers en zijn beschikbaar in ten minste twee Android -app -marktplaatsen, waaronder Google Play.
Denk twee keer na voordat u installeert
Surveralware -maskers als de volgende vijf afzonderlijke toepassingen:
- Telefoonmanager
- Bestandsbeheer
- Slimme manager
- Kakao -bescherming en
- Software -update hulpprogramma
Naast het spel zijn applicaties ook beschikbaar in de markt in Epicpur van de derde partij. De volgende afbeelding laat zien hoe een app deze app leek te spelen.
De afbeelding laat zien dat het e-mailadres van de ontwikkelaar mliqwl@gmail (.) Com was en de privacybeleidspagina van de app was https: //goldnsnakeblog.blogspot (.) Com/2023/02/privacy-polc.html bevond zich op Com/2023/02.
De pagina zegt: “Ik denk dat uw vertrouwen in het verstrekken van uw persoonlijke informatie de moeite waard is, dus we proberen commercieel acceptabele manieren te gebruiken om het te beschermen,” zei de pagina op de pagina. “Maar houd er rekening mee dat elke methode van infecties op internet of elektronische opslagmethode 100% veilig en betrouwbaar is en ik kan de perfecte beveiliging niet garanderen.”
Dit bericht heeft geen nieuws over het virus op de pagina die beschikbaar was tijdens de Ars Live. IP-adressen hebben daarentegen ten minste drie domeinen gehost voordat hij command-and-controlervers host, waarvan bekend is dat ze de infrastructuur organiseren die sinds 2019 worden gebruikt in Noord-Korea Spy-activiteiten.