Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.
Malwarebytes
Eind december kreeg anti-malware-bedrijf 'Malwarebytes' een noodoproep van een van de forumbezoekers. Slachtoffers kregen advertenties te zien die vanuit het niets via hun standaard browser werden geopend. Het vreemde is dat geen van hen onlangs apps had geïnstalleerd, en de apps die ze hadden geïnstalleerd kwamen uit de officiële Google Play Store.
Een gebruiker met de gebruikersnaam 'Anon00' ontdekte dat het afkomstig was van een reeds geïnstalleerde app, de app 'Barcode Scanner'. Een app die meer dan 10 miljoen keer gedownload is uit de Google Play Store!
Oorspronkelijk had de app een andere ontwikkelaar. De nieuwe eigenaar rolde in december een update voor de app uit die malware bevatte. Na installatie van de update laadt de malware verschillende websites, toont advertenties en probeert de gebruiker aanvullende apps te laten installeren.
Van een onschuldige scanner-app naar malware-app
Veel van de slachtoffers hadden de app gedurende lange tijd op hun mobiele apparaten geïnstalleerd (één gebruiker had de app al meerdere jaren geïnstalleerd) toen ineens, na een update in december de 'Barcode Scanner' van een onschuldige scanner een malware app werd! Hoewel Google deze app al heeft ingetrokken ontdekte Malwarebytes op basis van een in de cache opgeslagen Google Play-webpagina dat de update plaats gevonden had op 4 december 2020.
Slechte bedoelingen
De meeste gratis apps op Google Play bevatten een vorm van in-app-advertenties. Dit doen ze door een advertentie-SDK toe te voegen aan de code van de app. Meestal aan het einde van de ontwikkeling van de app. Bij betaalde versies is deze SDK eenvoudigweg niet inbegrepen.
Advertentie-SDK's kunnen afkomstig zijn van verschillende externe bedrijven en een bron van inkomsten zijn voor de app-ontwikkelaar. Het is een win-winsituatie voor iedereen. Gebruikers krijgen een gratis app, terwijl de app-ontwikkelaars en de advertentie-SDK-ontwikkelaars worden betaald.
Maar af en toe kan een advertentie-SDK-bedrijf iets aan hun kant veranderen en kunnen advertenties een beetje agressief worden. Soms zelfs dat de app in de categorie komt te staan van Adware. Wanneer dit gebeurt, is het niet de app-ontwikkelaar, maar het SDK-bedrijf. Ik leg deze methode uit om aan te geven dat het in dit geval van de 'Barcode Scanner' niet het geval is.
Nee, in het geval van de 'Barcode Scanner' was er kwaadaardige code toegevoegd die niet in eerdere versies van de app te zien waren. Bovendien gebruikte ze "sterk gecamoufleerde code" om detectie te voorkomen. Vanwege de kwaadaardige bedoelingen is de app niet ingedeeld in de categorie Adware maar direct bij de malafide apps ingedeeld met de label Trojan (Trojan.HiddenAds.AdQR).
Het moeilijkste deel van malware-analyse is het repliceren van wat de slachtoffers ervaren. Bij deze malware van de 'Barcode Scanner' werd het meteen duidelijk na installatie. Bekijk de korte video hieronder om het kwaadaardige gedrag te zien:
De blijft op smartphone
Het verwijderen van een app uit de Google Play Store betekent niet noodzakelijk dat deze ook van de betrokken mobiele apparaten wordt verwijderd. Tenzij Google Play Protect het achteraf verwijdert, blijft het op het apparaat staan. Dit is precies wat gebruikers ervaren met 'Barcode Scanner'. Dus totdat de slachtoffers een malware scanner zoals Malwarebytes voor Android installeren of de app handmatig verwijderen blijft deze advertenties weergeven.
Buiten zicht Google Play Protect
Het is moeilijk te zeggen hoe lang 'Barcode Scanner' als legitieme app in de Google Play Store heeft gestaan voordat deze kwaadaardig werd. Op basis van het hoge aantal installaties en gebruikersfeedback vermoeden we dat het er al jaren is. Het is beangstigend dat een app met één update kwaadaardig kan worden terwijl de app onder de radar van Google Play Protect blijft. Het is verbazingwekkend dat een app-ontwikkelaar van een populaire app er zomaar malware heeft van kunnen maken. Was dit al die tijd al het plan om van een legitieme app er uiteindelijk malware van te maken? We zullen er waarschijnlijk nooit achterkomen, maar het feit dat het mogelijk is dat alleen is al zorgwekkend.
App-informatie
Uitgeverij:
LavaBird LTD
Applicatie naam:
Barcode Scanner
MD5:
A922F91BAF324FA07B3C40846EBBFE30
Pakketnaam: Google Play URL:
com.qrcodescanner.barcodescanner
https://play.google.com/store/apps/details?id=com.qrcodescanner.barcodescanner(oorspronkelijke link)
Malware gerelateerde berichten
LinkedIn gebruikers doelwit van nep vacatures met malware
Cybercriminelen gebruiken het zakelijke sociale netwerk LinkedIn om gebruikers met malware te infecteren, zo waarschuwt security bedrijf Proofpoint. De aanvallers proberen via nep profielen contact met het slachtoffer te maken en doen zich voor als een uitzendbureau met een interessante vacature.
Cybercriminelen verspreiden malware via Office-document
Momentopname van IE Download Manager waarin de gebruiker wordt gevraagd het uitvoerbare bestand uit te voeren of op te slaan
Cybercriminelen proberen via “Nep app PostNL” je geld te stelen
Cybercriminelen hebben een app gemaakt die sprekend lijkt op die van PostNL. Deze app verspreid zich momenteel via sms en social media. In werkelijkheid is het een Android bank malware die gegevens voor mobiel bankieren probeert te stelen. Dat laat anti-virusbedrijf ESET weten. De malware kan, nadat de app op een toestel is geïnstalleerd, ook wachtwoorden en ingevulde data van andere apps stelen, waaronder Amazon, Ebay en PayPal. Na installatie proberen oplichters de wachtwoorden van internetbankieren in handen te krijgen om zo geld over te maken. Zeker 600 Nederlanders hebben inmiddels een link naar de app geopend, waarschuwt beveiliger Eset.
Playstation 4 gamers opgepast
Steeds meer meldingen van gamers met een PlayStation 4 die klaagt over berichten die ertoe leiden dat hun console crasht. In het ergste geval moet het toestel weer naar de fabrieksinstellingen worden teruggezet. Het probleem zit hem in het gebruik van bepaalde karakters in de berichten die gamers naar elkaar kunnen versturen. Consoles kunnen al crashen als de berichten ongelezen in de inbox zitten, aldus Slashgear.
Nep PostNL mail bevat Malware, let dus op!
In een e-mail over een ontvangen pakket van PostNL zit malware verstopt. Klik niet op de 'track & trace' link in dit bericht.
Pas op voor malware via Facebook Messenger
We hebben hier al in eerdere berichten aandacht voor gehad. Maar helaas is het een succesvolle manier om je systeem te hacken.
Er is een e-mail in omloop uit naam van 'PostNL' maar...
Het betreft een bericht over een ‘Gemist pakket’, echter het bericht is niet onschuldig, het bevat malware!
Gevaarlijke malware richt zich op platleggen stroomnetwerken
Er is een nieuw type malware ontdekt dat wel heel gevaarlijk kan zijn. Onderzoekers van ESET melden het bestaan van ‘Industroyer’, een type malware dat erop gericht lijkt te zijn complete stroomnetwerken plat te leggen. In december 2016 werd Oekraïne door de malware getroffen en lag de stroom in hoofdstad Kiev daardoor een compleet uur plat. ESET noemt het de gevaarlijkste malware sinds 'Stuxnet' en zegt dat ook Nederland niet veilig is.