
Google, 2024’te Google Play App Marketplace’e yayınlanmasını ve bu tür zararlı uygulamaları yayınlamaya çalışan 158.000’den fazla kötü geliştirici hesabı yasakladığını ve 2.36 milyondan fazla politika ihlal eden Android uygulamasının engellediğini söyledi.
Teknoloji devi ayrıca, 1.3 milyon uygulamanın üçüncü taraf uygulama geliştiricileriyle çalışarak zaman diliminde hassas kullanıcı verilerine aşırı veya gereksiz erişim elde etmesini engellediğini kaydetti.
Ayrıca, Android cihazlarda yeni tehditleri işaretlemek için varsayılan olarak etkinleştirilen bir güvenlik özelliği olan Google Play Protect, resmi uygulama mağazasının dışından 13 milyon yeni kötü amaçlı uygulamayı belirledi.
Android Güvenlik ve Gizlilik Ekibi’nden Bethel Otuteye ve Khawaja Shams ve Ron Aquino’dan Bethel Otuteye ve Khawaja Shams, “Geliştiricilerle yakın ortaklık sonucunda, Google Play Store’daki uygulama yüklemelerinin% 91’inden fazlası şimdi Android 13 veya daha yeni en son korumaları kullanıyor. Google Play Trust and Güvenlik dedi.
Buna karşılık, şirket 2022 ve 2023 yıllarında sırasıyla 1.43 milyon ve 2.28 milyon riskli uygulamanın Play Store’a yayınlanmasını engelledi.

Google ayrıca, geliştiricilerin, uygulamalarının kötü niyetli bir şekilde değiştirilip değiştirilmediğini veya potansiyel olarak tehlikeye atılan ortamlarda çalışıp çalışmadığını kontrol etmelerini sağlayan Play Integrity API’sını kullanmasının, uygulamalarının ortalama olarak doğrulanmamış ve güvenilmeyen kaynaklardan% 80 daha düşük bir kullanımını gördüğünü söyledi. .
Buna ek olarak, şirketin Brezilya, Hong Kong, Hindistan, Kenya, Nijerya, Filipinler, Singapur, Güney Afrika, Tayland ve Vietnam gibi pazarlarda potansiyel olarak güvenli olmayan uygulamaların yan yüklenmesini otomatik olarak engelleme çabaları 36 milyondan daha azından 10 milyon cihaz sağladı. 200.000’den fazla benzersiz uygulamayı kapsayan riskli kurulum girişimleri.
Bu girişimleri tamamlayan Google, bu hafta, bir Mobil Uygulama Güvenliği Değerlendirmesi (MASA) denetimini başarıyla tamamlayan tüketiciye dönük VPN uygulamaları için yeni bir “doğrulanmış” rozet getirdiğini duyurdu. Google başlangıçta bu planı Kasım 2023’te tanıttı.
“Bu yeni rozet, kullanıcı gizliliğini ve güvenliğini önceliklendiren uygulamaları vurgulamak, kullanıcıların kullandıkları VPN uygulamaları hakkında daha bilinçli seçimler yapmalarına yardımcı olmak ve sonuçta indirdikleri uygulamalara güvenmek için tasarlanmıştır.” Dedi.
Bir şey varsa, bulgular Android ve Google Play ekosistemini korumanın sürekli bir çaba olduğunu göstermektedir, çünkü yeni kötü amaçlı yazılım suşları mobil cihazlara giden yolu bulmaya devam ediyor.
En son örnek, öncelikle Malezya ve Brunei’deki Android kullanıcılarını hedefleyen Tria Stealer. Kampanyanın en azından Mart 2024’ten beri devam ettiğine inanılıyor.
Telegram ve WhatsApp’ta kişisel ve grup sohbetleri aracılığıyla APK dosyaları şeklinde dağıtılan kötü amaçlı uygulamalar, Gmail, Google Mesajları, Microsoft Outlook, Samsung Mesajları, Whatsapp, Whatsapp gibi uygulamalardan çok çeşitli verilerin hasat edilmesini sağlayan hassas izinler istiyor İş ve yahoo! Posta.
Endonezya dilinde yazılmış eserlerin varlığı ve komuta ve kontrol (C2) barındırmak için kullanılan telgraf botlarının adlandırma kongresi nedeniyle kötü amaçlı yazılımın Endonezya konuşan bir tehdit oyuncusunun çalışması olduğunu gösteren bazı kanıtlar var. sunucular.

Kaspersky, “Tria Stealer, kurbanların SMS verilerini toplar, çağrı günlüklerini, mesajları (örneğin WhatsApp ve WhatsApp işinden) ve e -posta verilerini (örneğin Gmail ve Outlook posta kutuları) izler.” Dedi. “Tria Stealer, iletişim için Telegram API’sını kullanarak çeşitli telgraf botlarına göndererek verileri püskürtür.”

Çalınan bilgiler daha sonra WhatsApp ve Telegram gibi kişisel mesajlaşma hesaplarını ele geçirmek ve kurbanları, temaslarından kontrolleri altındaki banka hesaplarına para transferleri istemek ve kötü amaçlı yazılımlar altındaki APK dosyasını daha da sürdürerek taklit etmek için kullanılır. tüm aileleri ve arkadaşlarına.
Tria Stealer’ın SMS mesajlarını ayıklayabilmesi, operatörlerin kötü amaçlı yazılımları tek seferlik şifreleri (OTP) çalmak için kullanabileceğini ve potansiyel olarak bankacılık hesapları da dahil olmak üzere çeşitli çevrimiçi hizmetlere erişim sağlayabileceğini gösterir.
Kaspersky, kampanyanın, 2023’te Udangasteal olarak adlandırılan bir kötü amaçlı yazılım dağıtan başka bir etkinlik kümesiyle ve 2024’ün başlarında düğün davetiyesi, paket teslimatı ve müşteri destek lures kullanarak Endonezya ve Hintli kurbanları hedefleyen bazı benzerlikler sergilediğini söyledi. Bununla birlikte, bu aşamada iki kötü amaçlı yazılım ailesini aynı tehdit oyuncusuna bağladığına dair bir kanıt yoktur.