Meer dan 1 miljoen Google-accounts geïnfecteerd met nieuwe Android malware-variant Gooligan

Check Point Software Technologies maakt bekend dat het een nieuwe variant Android-malware heeft ontdekt die meer dan 1 miljoen Google-accounts heeft geïnfecteerd. De nieuwe malware-variant, genaamd Gooligan, root Android-apparaten en steelt e-mailadressen en authenticatie-tokens die op het apparaat zijn opgeslagen. Met deze informatie hebben de aanvallers toegang tot gevoelige data van gebruikers in Gmail, Google Photos, Google Docs, Google Play, Google Drive en G Suite.

De diefstal van de details van meer dan een miljoen Google-accounts is zeer alarmerend en vertegenwoordigt een nieuwe fase in cyberaanvallen”, zegt Michael Shaulov, Check Point’s head of mobile products. “We zien een verandering in de strategie van hackers waarbij ze zich richten op mobiele apparaten om zo gevoelige informatie te stelen die is opgeslagen op die apparaten.”

gooligan

Belangrijkste bevindingen:

  • Malware-campagne infecteert dagelijks 13.000 devices en is de eerste die reeds meer dan een miljoen apparaten heeft geïnfecteerd.
  • Gooligan richt zich op devices met Android 4 (Jelly Bean, KitKat) en 5 (Lollipop). Deze vertegenwoordigen bijna 74% van de Android-devices die in gebruik zijn vandaag de dag.
  • Nadat aanvallers de controle hebben gekregen over het apparaat, genereren ze omzet door apps uit Google Play te installeren. Rating vindt uit naam van het slachtoffer plaats.
  • Iedere dag installeert Gooligan minstens 30.000 apps op geïnfecteerde devices (meer dan 2 miljoen apps sinds de malware-campagne is gestart).

Check Point heeft direct het Google security-team ingelicht over de malware-aanval. “We waarderen de samenwerking met Check Point en hebben actie hiertegen ondernomen. Als onderdeel van onze voortdurende inspanningen om gebruikers te beschermen tegen de Ghost Push malware-familie hebben we ook stappen ondernomen om de overall security van het Android-ecosysteem te verbeteren”, zegt Adrian Ludwig, Google’s director of Android security. Zo heeft Google onder meer geïnfecteerde gebruikers gecontacteerd, hun tokens ingetrokken en apps verwijderd die zijn gelieerd aan de Ghost Push-familie in Google Play. Daarnaast is nieuwe bescherming toegevoegd aan de Verify Apps-technologie.

Check Point’s Mobile Research Team vond de Gooligan-code voor het eerst in de kwaadaardige SnapPea-app vorig jaar. In augustus 2016 kwam de malware terug in een nieuwe variant en heeft sindsdien minstens 13.000 devices per dag geïnfecteerd. Ongeveer 57% van de devices zijn gesitueerd in Azië en rond de 9% in Europa. Honderden van de geïnfecteerde e-mailadressen zijn gelieerd aan bedrijven wereldwijd. De infectie start wanneer een gebruiker een met Gooligan geïnfecteerde app downloadt en installeert op een kwetsbaar Android-apparaat, of door te klikken op een geïnfecteerde link in een phishing-bericht.

Check Point biedt een gratis online tool, waarmee gebruikers kunnen checken of hun account is gehacked. “Wanneer er is ingebroken op je account, dan is het nodig een schone versie van je besturingssysteem te installeren op je mobiele device. Dit complexe proces heet ‘flashing’. We raden aan het device uit te zetten en ermee naar een gecertificeerde professional of je mobiele service provider te gaan”, voegt Shaulov toe.

Meer over
Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick introduceert de gelijknamige oplossing, een USB-stick die virussen en malware detecteert en verwijderd. Eenvoud en gebruiksgemak staat bij de USB-stick centraal. De FixMeStick draait op zijn eigen besturingssysteem en kan hierdoor ook virussen verwijderen die de master boot record aantasten. Zodra het eigen besturingssysteem is opgestar1