Sledujte nás na YouTube

Gooligan: 1,3 milionu Google účtů je ohroženo novým malwarem pro Android

Na operačním systému Android se objevil nový malware Gooligan, který dokázal narušit bezpečnost více než 1,3 milionu Google účtů. Tento nebezpečný software provádí root na zařízeních se systémem Android a krade e-mailové adresy a uložené ověřovací tokeny. S těmito informacemi mohou útočníci následně získat přístup k citlivým uživatelským datům z Gmailu, Fotek Google, Dokumentů Google, Google Play a G Suite.

Tato krádež informací o více než miliónu účtů Google nemá obdoby a je to další etapa kybernetických útoků,“ říká Daniel Šafář, Country Manager pro Českou republiku a region CZR ve společnosti Check Point, která malware odhalila.

Check Point s informacemi o kampani okamžitě informoval bezpečnostní tým společnosti Google. „Velmi si vážíme partnerství se společností Check Point. Společně jsme pracovali na pochopení situace a odpovídajících krocích. V rámci naší trvalé snahy chránit uživatele před malwarem z rodiny Ghost Push jsme přijali řadu opatření, abychom naše uživatele chránili a vylepšili celkové zabezpečení ekosystému Android,“ říká Adrian Ludwig, ředitel zabezpečení systému Android ve společnosti Google. Google mimo jiné kontaktoval postižené uživatele a zrušil jejich tokeny, odstranil aplikace spojené s malwarovou rodinou Ghost Push z Google Play a přidal nové vrstvy ochrany do technologie ověřování aplikací.

gooligan_info_1

Pokud si chcete ověřit, zda nebyla narušena bezpečnost vašeho účtu, využijte tento online nástroj. V případě, že byl váš účet na telefonu napaden, je nutné provést čistou instalaci systému (přeflashování); hard reset v tomto případě nepomůže, případně můžete telefon donést do servisu a požádat je o přehrání systému. Dále je nutné změnit heslo k vašemu Google účtu.

Pokud se vám po vložení vašeho Gmailového účtu do testovacího nástroje zobrazila tato hláška, můžete být v klidu

Gooligan v číslech

  • malware infikuje 13 000 zařízení každý den a jako první způsobila root více než 1 milionu zařízení
  • stovky e-mailových adres jsou spojeny s podnikovými účty z celého světa
  • Gooligan cílí na zařízení se systémem Android 4 (Jelly Bean, KitKat) a 5 (Lollipop), které představují téměř 74 % aktuálně používaných zařízení Android
  • jakmile útočníci získají kontrolu nad zařízením, generují tržby podvodným instalováním aplikací z Google Play a hodnotí je jménem obětí
  • každý den Gooligan instaluje na kompromitovaných zařízeních minimálně 30 000 aplikací, což je více než 2 miliony aplikací od začátku kampaně

gooligan_info_2

Seznam napadených aplikací, které obsahují kód malwaru

  • Perfect Cleaner
  • Demo
  • WiFi Enhancer
  • Snake
  • gla.pev.zvh
  • Html5 Games
  • Demm
  • memory booster
  • StopWatch
  • Clear
  • ballSmove_004
  • Flashlight Free
  • memory booste
  • Touch Beauty
  • Demoad
  • Small Blue Point
  • Battery Monitor
  • UC Mini
  • Shadow Crush
  • tub.ajy.ics
  • Hip Good
  • Memory Booster
  • phone booster
  • SettingService
  • Wifi Master
  • Fruit Slots
  • System Booster
  • Dircet Browser
  • FUNNY DROPS
  • Puzzle Bubble-Pet Paradise
  • GPS
  • Light Browser
  • Clean Master
  • YouTube Downloader
  • KXService
  • Best Wallpapers
  • Smart Touch
  • Light Advanced
  • SmartFolder
  • youtubeplayer
  • Beautiful Alarm
  • PronClub
  • Detecting instrument
  • Calculator
  • GPS Speed
  • Fast Cleaner
  • Blue Point
  • CakeSweety
  • Pedometer
  • Compass Lite
  • Fingerprint unlock
  • PornClub
  • com.browser.provider
  • Assistive Touch
  • OneKeyLock
  • Wifi Speed Pro
  • Minibooster
  • com.so.itouch
  • com.fabullacop.loudcallernameringtone
  • Kiss Browser
  • Weather
  • Chrono Marker
  • Slots Mania
  • Multifunction Flashlight
  • So Hot
  • Google
  • HotH5Games
  • Swamm Browser
  • Billiards
  • TcashDemo
  • Wifi Accelerate
  • Simple Calculator
  • Daily Racing
  • Talking Tom 3
  • com.example.ddeo
  • Test
  • Hot Photo
  • QPlay
  • Virtual
  • Music Cloud

Mobilní výzkumný tým Check Pointu poprvé zaznamenal Gooliganův kód ve škodlivé aplikaci SnapPea minulý rok. V srpnu 2016 se objevila nová varianta malwaru a od té doby infikoval denně minimálně 13 000 zařízení. Asi 57 % z těchto zařízení se nachází v Asii a asi 9 % v Evropě. Unikly informace o stovkách e‑mailových adres spojených se společnostmi z celého světa. K infikování zařízení dojde, pokud uživatel stáhne a nainstaluje Gooliganem nakaženou aplikaci na zranitelném zařízení se systémem Android nebo klikne na nebezpečný odkaz ve zprávě použité k phishingovému útoku.

Jiří Hrma

Zakladatel a šéfredaktor SMARTmania.cz, fanoušek moderních technologií a chytrých zařízení, milovník elektronické hudby a vyznavač extrémních sportů. Máte zájem o spolupráci? Ozvěte se na redakce@smartmania.cz.

20 komentářů

  1. Je chybička v článku “Tento nebezpeční software”

    • Android alfa samec (neregistrovaný)

      “zařízení se systémem Android 4 (Jelly Bean, KitKat) a 5 (Lollipop), které představují téměř 74 % aktuálně používaných zařízení Android” – to je taky “chybička”.

    • Xaver Jandura

      Fixnuto, děkujeme. X.

  2. Kukocka (neregistrovaný)

    Hehe

  3. Android alfa samec (neregistrovaný)

    Malware na Android je jenom hoax antivirových firem. To každý ví.

  4. Petr (neregistrovaný)

    No fakt špína systém.Jistota už jen ty Windows nebo iOS.

    • Daniel (neregistrovaný)

      Ty si můj člověk :D :D.

    • SLOVovca (neregistrovaný)

      “od té doby infikoval denně minimálně 13 000 zařízení.”
      Tohle kdyby se stalo na zařízeních s W10M tak jsou infikovaná všechna zařízení , víc jak 13 000 jich totiž není.
      O W10M nezajímají MS,vývojáři, uživatelé a už vůbec ne nějací hackeři :D

      • misi (neregistrovaný)

        Děkuji za info. Tak to mám kliku. Mám 1/2 roku Lumii 950 a naprostá spokojenost. Bankovní aplikace mbanky bez chyb, synchronizace s PC rovněž.

      • “Bankovní aplikace mbanky bez chyb, synchronizace s PC rovněž.”

        Kdyby ne, tak to už by bylo opravdu smutné, nj mobilní widle…

  5. Tomas Jedno (neregistrovaný)

    Proc neni v clanku pomerne dulezita infomace plynouci z prilozene grafiky “user installs malware from 3rd party app store”?

  6. Takže zloději her si ze serverů třetích stran nainstalovali infikovaná APK.

    Patří jim to :-)

    • SLOVovca (neregistrovaný)

      Takže nejznámější trouba českého internetu opět promluvil ?

      • Android má silnou základnu a oblibu právě pro warez.Dobře jim tak.

      • zipiik (neregistrovaný)

        Stejne jako Windows na desktopu. Kde je warez, jsou i breberky.

      • U Googlu je průser, že jsou brebereky i v oficiálním Google play a dokonce to nejsou breberky, ale přímo masařky.

      • U Googlu je problém, že jsou brebereky i v oficiálním Google play a dokonce to nejsou breberky, ale přímo masařky.

      • SLOVovca (neregistrovaný)

        Pán ve flanelové košili má pravdu.
        Důvod je jednoduchý, neboť systém Android používá 80% populace,tak je o něj zájem i ze strany škůdců, kteří chtějí znepříjemnit používání telefonu milionům obyvatel.
        Tohle kdyby se stalo na platformě W10M, tak se to bude štvát maximálně ty 4 uživatele co čtou tyhle stránky, víc uživatelů W10M v čr asi nebude.

      • zipiik (neregistrovaný)

        htcjirka: Ale tahle masarka podle to zrovna neni. To by chtelo zminit v clanku, at nevytvari zbytecnou paniku.

  7. zipiik (neregistrovaný)

    “We found traces of the Gooligan malware code in dozens of legitimate-looking apps on third-party Android app stores. These stores are an attractive alternative to Google Play because many of their apps are free, or offer free versions of paid apps. However, the security of these stores and the apps they sell aren’t always verified. Gooligan-infected apps can also be installed using phishing scams where attackers broadcast links to infected apps to unsuspecting users via SMS or other messaging services.”

    Aha, takze se to tyka instalace se storu, ktere poskytuji “offer free versions of paid apps”. To by bylo dobre v clanku zminit.

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *