Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Aplikacje do edycji zdjęć skrywały groźnego trojana

24-06-2019, 22:58

Eksperci wykryli szkodliwe oprogramowanie MobOk, które ukrywało się w pozornie legalnych aplikacjach do edycji zdjęć dostępnych w Sklepie Play firmy Google. Celem była kradzież informacji osobowych oraz wykorzystanie ich do zarejestrowania ofiar w płatnych serwisach subskrypcyjnych.

robot sprzątający

reklama


Szkodnik MobOk to w rzeczywistości tzw. tylna furtka (ang. backdoor). Jest to jeden z najbardziej niebezpiecznych rodzajów szkodliwego oprogramowania, ponieważ zapewnia atakującemu niemal całkowitą kontrolę nad zainfekowanym urządzeniem. Mimo że zawartość Sklepu Play firmy Google jest dokładnie filtrowana, nie jest to pierwszy raz, gdy zagrożenia przedostały się w ten sposób na urządzenia użytkowników. W wielu przypadkach backdoory ukrywają się pod postacią nie w pełni funkcjonalnej aplikacji, co na pierwszy rzut oka wygląda na nieporadną, ale niewinną próbę stworzenia legalnej aplikacji. 

Aplikacje Pink Camera oraz Pink Camera 2 nie wzbudziły podejrzeń, ponieważ zawierały rzeczywiste funkcje edycji zdjęć oraz były pobierane z godnego zaufania sklepu firmy Google. Jednak gdy tylko użytkownicy zaczęli edytować zdjęcia przy pomocy Pink Camera, aplikacja zażądała dostępu do powiadomień, co inicjowało szkodliwą aktywność w tle. Jej celem było zarejestrowanie użytkownika w płatnych mobilnych serwisach subskrypcyjnych. Zwykle wyglądają one jak strony internetowe oferujące usługę w zamian za codzienną opłatę doliczoną do rachunku za telefon komórkowy. Ten model płatności został początkowo stworzony przez operatorów sieci komórkowej w celu ułatwienia klientom subskrybowania usług premium, obecnie jednak chętnie korzystają z niego także cyberprzestępcy. 

Po zainfekowaniu urządzenia ofiary MobOk gromadził informacje, takie jak numer telefonu, w celu wykorzystania ich na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe oprogramowanie otwierało je, działając jak sekretna przeglądarka w tle. Szkodnik podawał zdobyty wcześniej numer telefonu w polu „subskrybuj” i potwierdzał zakup. Posiadając pełną kontrolę nad urządzeniem oraz możliwość sprawdzania powiadomień, szkodnik wprowadzał kod potwierdzający przychodzący w wiadomości SMS – bez wzbudzania podejrzeń użytkownika. Ofiara ponosiła koszty, dopóki nie zauważyła opłat na rachunku za telefon. 

Igor Gołowin, badacz ds. cyberbezpieczeństwa z firmy Kaspersky, zauważa, że możliwości aplikacji Pink Camera w zakresie edycji zdjęć nie były imponujące, godne uwagi są natomiast ich działania „poza kulisami”: rejestrowanie użytkowników w płatnych serwisach subskrypcyjnych w języku rosyjskim, angielskim oraz tajskim, a także monitorowanie wiadomości SMS. Szkodniki miały również możliwości kradzieży pieniędzy z kont bankowych ofiar. Przypuszcza się, że stojące za tymi aplikacjami osoby stworzyły zarówno serwisy subskrypcyjne, z których nie wszystkie były autentyczne, jak i szkodliwe oprogramowanie, które łowiło subskrybentów.

Źródło: Kaspersky


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E