Pubblicato: Aggiornato il: 0 commenti 535 Guarda 2 minutes Leggi

Un componente SDK che permette la chat all’interno del gioco è il veicolo che ha infettato alcuni giochi, tra i quali troviamo titoli giochi scaricati da oltre 500 mila utenti.

Componenti maligni scaricati attraverso immagini benigne

Esattamente il componente maligno fa parte della SDK distribuita da un azienda cinese chiamata 呀呀云 (Ya Ya Yun). Il componente veniva scaricato all’interno di immagini “benigne” (come quella sotto) il quale veniva successivamente scompattato ed eseguito nel terminale dell’utente. Le immagini quindi sono solo un travestimento utile a mascherare le operazioni dannose all’utente.

Android.RemoteCode 01

A quanto pare le azioni eseguite in background consistevano nell’apertura di una pagina web nascosta ove venivano cliccati i banner pubblicitari, questo per trarne un profitto. Potenzialmente però il componente poteva esser usato per tentativi di phishing, download ed esecuzione di trojan o altre operazioni dannose. 

Le app con l’SDK incriminato sono 27 le quali, come detto, sono state scaricate in tutto da oltre 4,5 milioni di utenti. Attualmente molte app sono ancora presenti nello store ma il componente aggiuntivo è stato rimosso. 

La lista completa è la seguente: 

Nome applicazionenome del pacchetto applicativoVersione
Hero Missioncom.dodjoy.yxsm.global1.8
Era of Arcaniacom.games37.eoa2.2.5
Clash of Civilizationscom.tapenjoy.warx0.11.1
Sword and Magiccom.UE.JYMF&hl1.0.0
خاتم التنين – Dragon Ring (For Egypt)com.reedgame.ljeg1.0.0
perang pahlawancom.baiduyn.indonesiamyth1.1400.2.0
樂舞 – 超人氣3D戀愛跳舞手遊com.baplay.love1.0.2
Fleet Glorycom.entertainment.mfgen.android1.5.1
Kıyamet Kombat Arenacom.esportshooting.fps.thekillbox.tr1.1.4
Love Dancecom.fitfun.cubizone.love1.1.2
Never Find Me – 8v8 real-time casual gamecom.gemstone.neverfindme1.0.12
惡靈退散-JK女生の穿越冒險com.ghosttuisan.android0.1.7
King of Warship: National Herocom.herogames.gplay.kowglo1.5.0
King of Warship:Sail and Shootcom.herogames.gplay.kowsea1.5.0
狂暴之翼-2017年度最具人氣及最佳對戰手遊com.icantw.wings0.2.8
武動九天com.indie.wdjt.ft11.0.5
武動九天com.indie.wdjt.ft21.0.7
Royal flushcom.jiahe.jian.hjths2.0.0.2
Sword and Magiccom.linecorp.LGSAMTHDepends on a device model
Gumballs & Dungeons:Roguelike RPG Dungeon crawlercom.qc.mgden.android0.41.171020.09-1.8.6
Soul Awakeningcom.sa.xueqing.en1.1.0
Warship Rising – 10 vs 10 Real-Time Esport Battlecom.sixwaves.warshiprising1.0.8
Thủy Chiến – 12 Vs 12com.vtcmobile.thuychien1.2.0
Dance Togethermusic.party.together1.1.0
頂上三国 – 本格RPGバトルcom.yileweb.mgcsgja.android1.0.5
靈魂撕裂com.moloong.wjhj.tw1.1.0
Star Legendscom.dr.xjlh11.0.6

Fonte ed approfondimento: Doctor Web detects infected games on Google Play with more than 4,500,000 downloads

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.