Beveiligingsbedrijf Check Point heeft een nieuwe variant van bestaande malware gevonden, die het 'Gooligan' heeft genoemd. Deze Android-malware steelt authenticatietokens van Google-gebruikers en heeft volgens het bedrijf inmiddels meer dan een miljoen gebruikers getroffen.
Check Point stelt dat er op 'meer dan een miljoen Google-accounts is ingebroken' en dat het met Google heeft samengewerkt om de malware te onderzoeken. Adrian Ludwig, Googles directeur van het Android-beveiligingsteam, schrijft in een verklaring dat er geen aanwijzingen zijn dat er daadwerkelijk gegevens van gebruikers zijn gestolen. Google heeft de app-installaties op getroffen accounts teruggedraaid en onderzocht of er sprake was van andere kwaadaardige activiteit. Volgens Google zijn de personen achter de malware niet uit op accountinformatie, maar op het genereren van inkomsten door het installeren van apps die door clicks inkomsten genereren en die automatisch andere apps een positieve beoordeling geven.
In zijn blogpost gaat Check Point in op de werking van de malware, die voortkomt uit eerdere SnapPea- of GhostPush-malware en zich richt op Android-toestellen met versie 4.0 of 5.0 van het mobiele besturingssysteem. Daarmee zouden 74 procent van alle Android-toestellen kwetsbaar zijn. De malware verspreidt zich door appwinkels van derden buiten de officiële Play Store om. Daarnaast is het mogelijk om geïnfecteerd te raken door op links in phishing-berichten te klikken, aldus Check Point. Als de malware eenmaal op een toestel aanwezig is, downloadt deze een rootkit van een c2-server. Daarmee is root-toegang mogelijk door gebruik te maken van bekende technieken als Vroot en Towelroot.
Vervolgens gebruikt de malware een module om authenticatietokens van de Google-account te stelen. Deze geven volgens het bedrijf toegang tot verschillende Google-diensten, zoals Drive, Gmail, Photos en Docs. De malware gebruikt de tokens om via de Play Store adware te downloaden en apps te voorzien van positieve beoordelingen. Welke apps een positieve beoordeling moeten krijgen, blijkt uit informatie die van de c2-server afkomstig is. Check Point heeft een lijst bij zijn blogpost gevoegd waarop te zien is welke apps de Gooligan-malware verspreiden. Het bedrijf heeft eveneens een tool in het leven geroepen waarmee gebruikers kunnen controleren of hun account is getroffen, al is deze op het moment van schrijven niet beschikbaar. Bij een infectie raadt Check Point aan het apparaat opnieuw te flashen en het Google-wachtwoord aan te passen.