Inmiddels zijn al meer dan een miljoen Google accounts overgenomen door een nieuw ontdekte variant van de Android-malware Ghost Push.
Deze schadelijke Gooligan variant bevindt zich in legitieme apps die daarmee zijn aangepast en
bij installatie ervan verkrijgt de malware rootrechten in apparaten met Android 4 en 5.
Sedert de de ontdekking van de malware variant Gooligan in apps voorzien van deze trojan heeft de schadeljke software dagelijks ongeveer 1300 apparaten geïnfecteerd, welke met de Android versies 4 (Jelly Bean) en 5 (Lollipop) werken.
Ca. driekwart van alle Android apparaten werkt met deze versies waarvan 57 procent hiervan zich in Azië bevinden en een 9 procent van deze Android versies bevinden zich in Europa.
Checkpoint ( bekend van o.a. de ZoneAlarm firewall) heeft deze schadelijke malware ontdekt en meldde dat voor het eerst meer dan een miljoen mobiele apparaten door de malware geïnfecteerd zijn geworden.
De actuele variant van de Gost Push familie is Gooligan en is sinds Augustus bekend; volgens Checkpoint werden er dagelijks een 30.000 gemanipuleerde apps geïnstalleerd wat zou neerkomen op dat meer dan twee miljoen apps zijn gedownload en geïnstalleerd sinds Augustus.
Checkpoint denkt verder dat voor een deel de apparaten gereinigd zijn en anderzijds dat zelfs meerdere gemanipuleerde apps in één apparaat aanwezig zijnn blijven er dan nog steeds circa een miljoen gekaapte smartphones en tablets over.
Onder de door de malware gekaapte e-mailadressen zijn er honderden, die aan overheden, banken, verzekeringen, onderwijsinrichtingen en beursgenoteerde ondernemingen kunnen behoren, schat Checkpoint.
De malware verschaft zich rootrechten op elk apparaat en verstuurd daarna de e-mailadressen en autentificerings-tokens.
De aanvallers verkrijgen op deze wijze toegang tot de Googlke-accounts namens de betroffen gebruikers. Ze kunnen inloggen op Gmail, Google Docs, Google Play en overige Google diensten. Daarnaast kunnen ze uit de Google Playstore nieuwe apps installeren en waarderingen uit naam van de gebruiker afgeven. Op die wijze creëren de criminelen inkomsten voor zichzelf
Checkpoint heeft Google hiervan op de hoogte gesteld en Google heeft vervolgens met de betroffen contact opgenomen en de gestolen autentificerings-tokens gedeactiveerd. De gemanipuleerde apps werden bovendien uit de Google Playstore verwijderd.
Verder laat Google weten dat via verify apps de beveiligingsmaatregelen verbeterd zijn om daarmee gemanipuleerde apps beter te herkennen.
Checkpoint biedt met de Gooligan Checker een gratis online-dienst aan,
waarbij je kan controleren of het met jou Android apparaat verbonden G--mailaccount zo mogelijk betroffen is.
Deze schadelijke Gooligan variant bevindt zich in legitieme apps die daarmee zijn aangepast en
bij installatie ervan verkrijgt de malware rootrechten in apparaten met Android 4 en 5.
Sedert de de ontdekking van de malware variant Gooligan in apps voorzien van deze trojan heeft de schadeljke software dagelijks ongeveer 1300 apparaten geïnfecteerd, welke met de Android versies 4 (Jelly Bean) en 5 (Lollipop) werken.
Ca. driekwart van alle Android apparaten werkt met deze versies waarvan 57 procent hiervan zich in Azië bevinden en een 9 procent van deze Android versies bevinden zich in Europa.
Checkpoint ( bekend van o.a. de ZoneAlarm firewall) heeft deze schadelijke malware ontdekt en meldde dat voor het eerst meer dan een miljoen mobiele apparaten door de malware geïnfecteerd zijn geworden.
De actuele variant van de Gost Push familie is Gooligan en is sinds Augustus bekend; volgens Checkpoint werden er dagelijks een 30.000 gemanipuleerde apps geïnstalleerd wat zou neerkomen op dat meer dan twee miljoen apps zijn gedownload en geïnstalleerd sinds Augustus.
Checkpoint denkt verder dat voor een deel de apparaten gereinigd zijn en anderzijds dat zelfs meerdere gemanipuleerde apps in één apparaat aanwezig zijnn blijven er dan nog steeds circa een miljoen gekaapte smartphones en tablets over.
Onder de door de malware gekaapte e-mailadressen zijn er honderden, die aan overheden, banken, verzekeringen, onderwijsinrichtingen en beursgenoteerde ondernemingen kunnen behoren, schat Checkpoint.
De malware verschaft zich rootrechten op elk apparaat en verstuurd daarna de e-mailadressen en autentificerings-tokens.
De aanvallers verkrijgen op deze wijze toegang tot de Googlke-accounts namens de betroffen gebruikers. Ze kunnen inloggen op Gmail, Google Docs, Google Play en overige Google diensten. Daarnaast kunnen ze uit de Google Playstore nieuwe apps installeren en waarderingen uit naam van de gebruiker afgeven. Op die wijze creëren de criminelen inkomsten voor zichzelf
Checkpoint heeft Google hiervan op de hoogte gesteld en Google heeft vervolgens met de betroffen contact opgenomen en de gestolen autentificerings-tokens gedeactiveerd. De gemanipuleerde apps werden bovendien uit de Google Playstore verwijderd.
Verder laat Google weten dat via verify apps de beveiligingsmaatregelen verbeterd zijn om daarmee gemanipuleerde apps beter te herkennen.
Checkpoint biedt met de Gooligan Checker een gratis online-dienst aan,
waarbij je kan controleren of het met jou Android apparaat verbonden G--mailaccount zo mogelijk betroffen is.