Af Rasmus Elm Rasmussen, Alt om Data
Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.
Sikkerhedseksperter har opdaget en ny type ondsindet reklamesoftware gemt i 22 forskellige apps i Googles officielle appbutik til Android-enheder, Google Play. De mange apps indeholdende den skadelige kode er tilsammen blevet downloadet mellem 1,5 - 7,5 millioner gange. Virussen har fået navnet 'LightsOut' af IT-sikkerhedsvirksomheden Check Point, der opdagede, at den ofte gemmer sig i lommelygte-apps og lignende programmer. Formålet med LightsOut er at skaffe ulovlige indtægter til bagmændene gennem ufrivillige reklamer, som vises for brugere uden deres samtykke.
Nogle brugere oplever fx, at de ikke kan besvare opkald uden først at skulle klikke på en reklame. Andre har rapporteret, at reklamerne fortsætter selv efter, at de har købt den reklamefrie version af appen. Malwaren tilsidesætter således brugerens beslutning om at deaktivere reklamer, som bliver vist på tilfældige tidspunkter og pludseligt uden grund. I flere tilfælde skjuler appen endda sit eget app-ikon for at forhindre brugeren i at fjerne appen.
Check Point underrettede Google om alle de inficerede apps efter opdagelsen, som kort efter fjernede dem fra deres app-store. Brugere der allerede har en af de pågældende apps installeret, er dog nødt til at fjerne appen manuelt, hvilket Check Point anbefaler, at man gør hurtigst muligt.
Sådan fungerer LightsOut
Som demonstreret i videoen her præsenterer de ondsindede apps brugeren for et kontrolpanel med et afkrydsningsfelt. Her kan brugeren aktivere og deaktivere ekstra services, heriblandt sige nej til at få vist reklamer.
[su_youtube url="https://www.youtube.com/watch?v=h2EqcWDDOSQ"]
Men selvom brugeren vælger at deaktivere alle ekstra services og reklamer, kan de mange apps inficeret med LightsOut stadig omgå brugerens valg og fortsætte med at vise forstyrrende reklamer. Reklamerne vises bl.a. når brugeren opretter en Wi-Fi-forbindelse, afslutter et opkald, når telefonen bliver sat til opladning eller når skærmen bliver låst.
Da der ikke er nogen sammenhæng mellem hvornår reklamerne vises og anvendelsen af de forskellige lommelygte-apps, er det svært for brugeren at gennemskue, hvad der får reklamerne til at dukke op ud af det blå. Selv i de tilfælde, hvor brugeren opdager at appen er roden til problemet, er det ikke muligt at finde app'ens ikon, hvilket gør det ekstra besværligt at fjerne de uønskede reklamer fra telefonen.
Beskyttelse på både smartphones og app stores
Google Play og andre app stores, som befinder sig i skyen, har deres egne indbyggede sikkerhedsforanstaltninger og på det sidste har Google endda implementeret flere nye initiativer og forholdsregler. På trods af de massive investeringer i sikkerhed som Google og andre udbydere har foretaget i deres app store, er LightsOut et eksempel på, at brugere altid bør have en plan B til at beskytte dem selv mod cyberangreb på mobilen.
Et godt sted at starte for brugere er ved at installere mobil sikkerhedssoftware på deres smartphone, for ikke at bevæge sig ud i cyberspace uden den nødvendige beskyttelse mod fx lyssky lommelygteapps som i dette tilfælde.
Besøg Check Points Research Blog for flere detaljer om, hvordan de ondsindede Lightsout apps virker.
Her er listen over apps på Google Play, som blev inficeret af LightsOut reklamevirus:
com.smart.swipe.whitedot
com.wifi.network.realtime
pro.filetrans.app
com.network.guard.tool
com.brightest.ledflashlight
com.arc.voice.recorder.pro
pro.freewifi.password
com.call.recorder.pro
com.solidunion.callrecorder
com.realtime.app.cleaner
com.nfl.flashlight
hd.background.wallpaper.theme
com.ledflashlight.cool
com.master.wifikey.booster
com.wifimaster.network.speedtest
com.freewifi.connect.booster
com.brightest.ledflashlight.almighty
com.brightest.ledflashlight.best
rec.call.recording.manager
com.smart.freewifi.booster
com.brightest.ledflashlight.pro
com.dr.clean.lite