ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
نسخه جدیدی از بدافزار اندرویدی هامینگ بد که پیشتر کشف شده بود، به فروشگاه نرم افزاری گوگل پلی حمله کرد.
Com.(نام).camera
چک پوینت تأکید کرد که این بدافزارها، در فایلهای رایج ۱٫۳ مگابایتی رمزنگاریشده که “assets/group.png” نام دارند، پنهان شدهاند. این دقیقاً یک APK محسوب میشود که به منظور کمک به دانلود و نصب نرمافزار، روی دستگاههای اندرویدی قربانیان طراحی شده است. این بدافزار، تبلیغات جعلی با چارچوب اندرویدی که DroidPlugin نام دارد را نمایش میدهد و اقدام به ایجاد آیدیهای جعلی مینماید. این کار تاکنون سبب شده تا سازندگان بدافزار بتوانند درآمد بسیار بالایی را کسب نمایند. هامینگ وال هم توانسته با بهکارگیری تکنیکهای خاصی، با فریب کاربران گوگل پلی، خود را بهعنوان نرمافزارهای معتبر جا بزند. چک پوینت، در ادامه با انتقاد از سیاستهای امنیتی گوگل پلی برای حفاظت از کاربران خودش، این نکته را یادآور شده که اتفاقات مکرر مشابه از این دست، سبب شده است تا کاربران گوگل پلی، نتوانند روی سیاستهای امنیتی گوگل پلی، حساب باز کنند و به آن اعتماد کنند.