Cryptomining-malware op Android beschadigt je batterij
Kaspersky Lab is nieuwe malware op het spoor gekomen die je Android-smartphone op verschillende manieren misbruikt en beschadigt. Loapi zit verstopt in antivirus- en porno-apps en bestaat uit vijf verschillende modules. Deze modules halen elk op een eigen manier kattenkwaad uit op je toestel.
Beschermingsmechanisme
Cybercriminelen verspreiden Loapi via advertenties, spamcampagnes en neppe apps. Kaspersky vond meer dan 20 verschillende apps die zich voordien als antivirus- of porno-applicatie, maar in werkelijkheid malware bevatten. Nadat je zo’n app hebt geïnstalleerd, vraagt de software voor administratierechten. De app blijft deze vraag tot in het oneindige stellen, tot je toegeeft en de applicatie administratierechten geeft. Daarna verdwijnt het app-icoon van je scherm, of doet de app alsof het je toestel voor virussen controleert.
Wat Loapi zo gevaarlijk maakt, is het feit dat het uit vijf verschillende modules en een beschermingsmechanisme bestaat. Wanneer je probeert om de administratierechten van Loapi weg te nemen, vergrendelt de app je scherm en sluit het het instellingenmenu. Bovendien kent de malware apps die gevaar voor hem zorgen. Stel dat je een legitieme antivirusapp installeert, dan waarschuwt Loapi je dat je malware hebt gedownload. Een scherm verschijnt waarin je wordt gevraagd om de app te verwijderen. Ga je niet in op deze boodschap dan blijft het waarschuwingsscherm tot vervelens toe verschijnen.
Aanvalsmodules
Loapi bestaat uit vijf verschillende modules die je smartphone op een eigen manier aanvallen of misbruiken. Eén module zorgt ervoor dat je continu advertenties te zien krijgt. De malware toont video’s en banners, opent bepaalde URL’s en creëert shortcuts op je toestel. Dat is niet alleen erg vervelend, maar zorgt er eveneens voor dat de ratings van bepaalde advertenties en webpagina’s een boost krijgen.
Verder heeft Loapi een sms-module. Deze module werkt nauw samen met een C&C-server en zorgt ervoor dat al je berichten naar de server worden doorgestuurd. Naar gelang de instellingen stuurt de server antwoorden op de sms’en die URL’s naar gevaarlijke pagina’s kunnen bevatten. Ook werkt deze module samen met een web crawling module. Loapi voert verstopte Javascript-code op webpagina’s uit om ervoor te zorgen dat je een abonnement krijgt op uiteenlopende diensten. In sommige gevallen stuurt je operator een sms om zich ervan te verzekeren dat je je weldegelijk wilt inschrijven op zo’n dienst. De sms-module van Loapi zorgt ervoor dat het juiste antwoord wordt verstuurd.
Uitpuilende batterij
Loapi bevat eveneens een implementatie van een http-proxyserver. Deze server kunnen cybercriminelen gebruiken om http-aanvragen vanuit je toestel te versturen. Dat is met name interessant om DDoS-aanvallen uit te voeren.
Het gevaarlijkste gedeelte aan de malware is een mining-module. Je smartphone wordt op de achtergrond continu ingezet om Monero te minen, wat een enorme belasting voor je toestel is. Kaspersky Lab testte de malware twee dagen uit op een smartphone, waarna de behuizing van hun toestel vervormd geraakte. Door de continue belasting veroorzaakt door de mining-module zette de batterij van de smartphone uit. In het geval van Kaspersky zorgde dit ervoor dat de behuizing van het toestel vervormde. De toenemende druk kan er echter eveneens voor zorgen dat je batterij ontploft.
Kaspersky Lab is nieuwe malware op het spoor gekomen die je Android-smartphone op verschillende manieren misbruikt en beschadigt. Loapi zit verstopt in antivirus- en porno-apps en bestaat uit vijf verschillende modules. Deze modules halen elk op een eigen manier kattenkwaad uit op je toestel.
Beschermingsmechanisme
Cybercriminelen verspreiden Loapi via advertenties, spamcampagnes en neppe apps. Kaspersky vond meer dan 20 verschillende apps die zich voordien als antivirus- of porno-applicatie, maar in werkelijkheid malware bevatten. Nadat je zo’n app hebt geïnstalleerd, vraagt de software voor administratierechten. De app blijft deze vraag tot in het oneindige stellen, tot je toegeeft en de applicatie administratierechten geeft. Daarna verdwijnt het app-icoon van je scherm, of doet de app alsof het je toestel voor virussen controleert.
Wat Loapi zo gevaarlijk maakt, is het feit dat het uit vijf verschillende modules en een beschermingsmechanisme bestaat. Wanneer je probeert om de administratierechten van Loapi weg te nemen, vergrendelt de app je scherm en sluit het het instellingenmenu. Bovendien kent de malware apps die gevaar voor hem zorgen. Stel dat je een legitieme antivirusapp installeert, dan waarschuwt Loapi je dat je malware hebt gedownload. Een scherm verschijnt waarin je wordt gevraagd om de app te verwijderen. Ga je niet in op deze boodschap dan blijft het waarschuwingsscherm tot vervelens toe verschijnen.
Aanvalsmodules
Loapi bestaat uit vijf verschillende modules die je smartphone op een eigen manier aanvallen of misbruiken. Eén module zorgt ervoor dat je continu advertenties te zien krijgt. De malware toont video’s en banners, opent bepaalde URL’s en creëert shortcuts op je toestel. Dat is niet alleen erg vervelend, maar zorgt er eveneens voor dat de ratings van bepaalde advertenties en webpagina’s een boost krijgen.
Verder heeft Loapi een sms-module. Deze module werkt nauw samen met een C&C-server en zorgt ervoor dat al je berichten naar de server worden doorgestuurd. Naar gelang de instellingen stuurt de server antwoorden op de sms’en die URL’s naar gevaarlijke pagina’s kunnen bevatten. Ook werkt deze module samen met een web crawling module. Loapi voert verstopte Javascript-code op webpagina’s uit om ervoor te zorgen dat je een abonnement krijgt op uiteenlopende diensten. In sommige gevallen stuurt je operator een sms om zich ervan te verzekeren dat je je weldegelijk wilt inschrijven op zo’n dienst. De sms-module van Loapi zorgt ervoor dat het juiste antwoord wordt verstuurd.
Uitpuilende batterij
Loapi bevat eveneens een implementatie van een http-proxyserver. Deze server kunnen cybercriminelen gebruiken om http-aanvragen vanuit je toestel te versturen. Dat is met name interessant om DDoS-aanvallen uit te voeren.
Het gevaarlijkste gedeelte aan de malware is een mining-module. Je smartphone wordt op de achtergrond continu ingezet om Monero te minen, wat een enorme belasting voor je toestel is. Kaspersky Lab testte de malware twee dagen uit op een smartphone, waarna de behuizing van hun toestel vervormd geraakte. Door de continue belasting veroorzaakt door de mining-module zette de batterij van de smartphone uit. In het geval van Kaspersky zorgde dit ervoor dat de behuizing van het toestel vervormde. De toenemende druk kan er echter eveneens voor zorgen dat je batterij ontploft.