Graj za darmo, wirus będzie gratis

0
0
/

Analizy aplikacji z Google Play wskazują - wrzesień 2019 okazał się eksplozją oszustw bankowych i szpiegostwa. Wszystko pod przykrywką darmowych programów.

Ustalenia Doktor Web, twórcy oprogramowania antywirusowego, wskazują, że między innymi Brazylijczycy w ostatnim miesiącu znaleźli się pod obstrzałem. Służące do podsłuchu danych potrzebnych do transakcji bankowych trojany przeniknęły do Google Play. Jest to istotna wiadomość, bo firma dba, aby programy o wątpliwej reputacji były usuwane. Okazuje się jednak, że pomimo ich starań, opartych między innymi na analizie behawioralnej programów użytkownicy pobierali między innymi aplikacje otwierające fałszywe strony internetowe. Jeden z okrytych trojanów bankowych ukrywał się jako oficjalna aplikacja dla kryptowaluty YoBit. Miał jako swoje zadanie kradzież danych potrzebnych do zalogowania się do konta. Po wpisaniu danych użytkownik widział komunikat, że usługa jest niedostępna. Dane zaś były transmitowane dalej.

Aplikacje szpiegowskie poszły o krok dalej. Wedle ustaleń badaczy część z nich osiągnęła możliwość odczytywania kodów SMS używanych przy dwustopniowej weryfikacji. Pozwalały również na blokowanie powiadomień, a także klientów pocztowych, tak aby klient nie miał świadomości, że coś poszło nie tak i ktoś próbował nieautoryzowanego dostępu. Wśród złośliwych aplikacji znalazły się Android Downloader, Android.Banker, Android.HiddenAds. Ten ostatni umożliwiał między innymi pobranie złośliwego kodu na telefon komórkowy i jego uruchomienie.

Jako maskę złośliwe programy używały przykrywki, że są grami, lub też aplikacjami. Po uruchomieniu wyświetlały reklamy. Za ich pomocą ściągały programy instalacyjne (APK). Próbowały również instalowania serwerów na zaatakowanych systemach, tak aby nadawały się do zdalnego kierowania i nadzoru. Wśród nich znalazł się między innymi Android Joker. Jako dodatki do kamer, narzędzia systemowe, edytory grafiki, czy zbiory obrazków trafiały do nieświadomych niczego użytkowników.

Umożliwiały również zapisywanie na usługi płatne, tak zwane Premium. Automatycznie przechwytywały kody potwierdzające rejestrację z otrzymanych wiadomości SMS. Przez transmisje kontaktów poza telefon Android Joker stanowił zagrożenie dla prywatności. Z kolei Android.Click w dwóch odsłonach znanych jako 781 i 325 tworzyły sieci z telefonów dla ich dalszego wykorzystania. Dzięki aplikacjom Program.MonitorMinor, Program.RealtimeSpy.1.origin, czy Program.Panspy.1.origin użytkownicy byli śledzenie pod kątem z kim rozwijają i co piszą. Ich fizyczne położenie było przekazywane dalej, tak samo jak poufne informacje z ich urządzeń.

Tym samym wbrew zapewnieniom, co niektórych że branże telefonii komórkowej ma się dobrze na zabezpieczenia dzięki poczynaniom Google nie jest możliwe zapewnienie całkowitej ochrony. Tym samym, że nie ma nigdy w pełni szczelnego systemu. Problem stanowi również umieszczanie wirusów w oprogramowaniu producentów. W marcu 2018 siedem milionów czterysta tysięcy telefonów komórkowych było zarażonych złośliwym Chamois. W lipcu dalej siedemset tysięcy z nich wciąż miało w sobie wirusa. We wrześniu okazało się, że problem stanowią również błędy w komponentach znanego producenta procesorów dla urządzeń mobilnych Qualcomm, a także w układach produkowanych przez Nvidia.

Analityk bezpieczeństwa Aleksiej Kuprins wskazał, że takie zagrożenia jak Joker tworzą sieci. Z jego ustaleń wynika, że przykładowo do zakażenia się Jokerem użyto dwudziestu czterech aplikacji w sklepie Google Play. Za tym idzie pobranie w łącznej licznie przekraczającej czterysta siedemdziesiąt dwa tysiące. Koszt zainstalowania wirusa to tygodniowy wydatek rzędu sześciu euro i siedemdziesiąt eurocentów. Tyle kosztują płatne usługi jakie w tle wykupuje za użytkownika. Wirus Joker używa kody identyfikacyjne państwa (ściślej Mobile Country Code - MCC) to atakowania wyłącznie określonych państw, ściślej zaś Unii Europejskiej oraz Azji. Tym samym wśród zagrożonych we wrześniu 2019 znaleźli się również Polacy.

Wejście na rynek przestępczy Jokera był kwestią czasu. Stanowi on znak nowego sposobu ukrywania tożsamości. Wirus w aplikacji udaje coś zupełnie innego. System reklamowy, czyli powszechnie uznany system płacenia za “darmowe aplikacje” przez wyświetlanie ogłoszeń ma ukryte dno. Pozwala na w oparciu o kod JavaScript załadowanie niechcianych elementów. Jedyną ochroną przed tego rodzaju zagrożeniami jest uważne śledzenie jakich uprawnień żąda “darmowa” gra, lub aplikacja.

Źródło: Jacek Skrzypacz

Sonda
Wczytywanie sondy...
Polecane
Przejdź na stronę główną