“copycat” adware infecta zigoto Android Core Process

“copycat” é um conhecido Android adware família que infectou mais de 14.000.000 dispositivos e roteados mais de 8.000.000 no último ano e meio. Como por a estimativa, fêz ao redor $1,5 para seus colaboradores. De acordo com uma empresa de segurança nomeada como “Checkpoint”, utilizou cinco diferentes explorações para enraizar os dispositivos Android. As explorações de enraizamento são a saber CVE-2014-4321, CVE-2014-4324, CVE-2013-6282 (vroot), CVE-2015-3636 (PingPongRoot) e CVE-2014-3153 (Towelroot). Depois de enraizamento do dispositivo Android, copycat pode controlar as operações de lançamento do aplicativo, acessando os processos do Android Core os. Estas façanhas são funcionais para a versão mais velha do Android que é Android 5 ou mais cedo e há ainda uma base muito grande para tais dispositivos.

O malware copycat circulou através de lojas de terceiros app ou através de fóruns online. A maioria das vítimas estão no sudeste asiático Entretanto China foi evitada, pode ser porque seus colaboradores estão localizados em Chine e quiseram evitar o escrutínio das autoridades de China. De acordo com “ponto de verificação”, adware copycat tem conexão com empresas de anúncios chineses. No passado, houve pesquisas que concluíram que “Hummmingbad” e “YiSpecter” adware famílias tem relação com uma empresa chamada como “Yingmob” e, similarmente, “Judy” adware tem relação com uma empresa chamada como “Kiniwini”.

De acordo com Cyber-especialistas, os aplicativos que estão infectados com “copycat” nunca capaz de fazer o seu caminho na loja Google Play. Foi a primeira infecção que infectou com sucesso os processos do núcleo do Android. O objetivo deste adware é mostrar anúncios patrocinados e pop-ups, mesmo ao usar aplicativos legítimos. “copycat” também tem a capacidade de instalar aplicativos de terceiros sem consentimento e roubar informações pessoais do usuário. A imagem abaixo mostra o modo de operação “copycat” e os países onde tinha infectado mais.