Computerworld News Service: Omkring 50 applikationer på Android Market, som stammer fra tre forskellige udgivere, har tilsyneladende ompakket legitime applikationer med en kode kaldet "DroidDream", som kan eksportere data fra enheder.
Det er et klart tegn på, at hackere arbejder hårdt på at få kompromitteret mobile enheder, står der i et blogindlæg fra Lookout Mobile Security.
Lookout tilbyder en liste over de inficerede applikationer, hvoraf en stor del har titler i stil med "Super Sexy Ringtones" og "Screaming Sexy Japanese Girls".
Lookout fortæller, at de pågældende applikationer blev opdaget af en person med skærmnavnet "Lompolo", som har skrevet om sagen på hjemmesiden Reddit.
En del af applikationerne er tilsyneladende identiske med de originale, men de kommer fra andre udbydere under navnene "Kingmall2010," "we20090202" og "Myournet."
"Jeg stødte tilfældigt ind i en af applikationerne, genkendte den og lagde mærke til, at udbyderen ikke var den, det burde være," skriver Lompolo.
Google er tilsyneladende begyndt at trække nogle af de mistænkte applikationerne tilbage.
Det er desuden muligt for Google at fjernslette Android-applikationer, der allerede er installeret på en telefon, men Lookout skriver, at "vi har fået at vide, at fjernsletnings-systemet endnu ikke er taget i brug over for de pågældende applikationer, eftersom de stadig er ved at blive undersøgt."
Lompolo skriver, at to af de analyserede applikationer huser et root exploit kaldet "rageagainstthecage", som indeholder tekststrengen "CVE-2010-EASY Android local root exploit (C) 2010 by 743C."
Google har allerede taget hånd om den sårbarhed, som exploiten udnytter, men den er stadig effektiv over for ikke-opdaterede enheder.
Ved hjælp af exploiten bliver telefonerne inficeret med DroidDream, som er en kode, der sender informationer, som for eksempel telefonens såkaldte "International Mobile Equipment Identity" (IMEI)-nummer og "International Mobile Subscriber Identity" (IMSI), der en unik kode, som findes i telefonernes SIM-kort, til en remote server beliggende i Freemont, Californien, fortæller Lompolo.
Android kører applikationer i en såkaldt "sandbox", som er en betegnelse for at køre applikationer med begrænsede privilegier, men Lompolo skriver, at de to applikationer er i stand til at bryde begrænsningerne.
Oversat af Marie Dyekjær Eriksen