TA STRONA UŻYWA COOKIE. Usługodawca oraz jego zaufani partnerzy korzystają z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, reklamowych oraz realizacji usług, w tym również aby wyświetlać użytkownikom najbardziej dopasowane oferty i reklamy.
Usługodawca i jego zaufani partnerzy wymagają zgody użytkownika na gromadzenie danych w celu obsługi spersonalizowanych treści i ogłoszeń. Jeśli korzystasz ze strony instalki.pl bez zmiany ustawień przeglądarki, to oznacza to, że nie wyrażasz sprzeciwu co do otrzymywania wszystkich plików cookies na swoje urządzenie ze strony instalki.pl.
Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce.
Od dnia 25.05.2018 r. na terenie Unii Europejskiej wchodzi w życie Rozporządzenie Parlamentu Europejskiego w sprawie ochrony danych osobowych. Prosimy o zapoznanie się z regulaminem oraz polityką prywatności serwisu  [X]
Instalki.pl » Aktualności » Bezpieczeństwo » Fałszywe aplikacje do edycji zdjęć dostępne w Sklepie Play skrywały groźnego trojana
Poniedziałek, 24 Czerwiec 2019 10:51, Wpisany przez Mateusz Ponikowski
2019-06-24 105659
Kolejne zagrożenie.

Eksperci zajmujący się bezpieczeństwem wykryli szkodliwe oprogramowanie MobOk, które kradło pieniądze i ukrywało się w pozornie legalnych aplikacjach do edycji zdjęć dostępnych w Sklepie Play firmy Google.

Szacuje się, że w momencie wykrycia aplikacje Pink Camera oraz Pink Camera 2 zostały zainstalowane około 10 000 razy. Ich celem była kradzież informacji osobowych oraz wykorzystanie ich do zarejestrowania ofiar w płatnych serwisach subskrypcyjnych.

O tym, że padli ofiarą ataku, użytkownicy zorientowali się dopiero wtedy, gdy na ich rachunkach za usługi telefonii komórkowej pojawiły się niespodziewane koszty. Omawiane aplikacje zostały usunięte ze sklepu firmy Google i nie są już dostępne.

2019-06-24 105510

Szkodnik MobOk to w rzeczywistości tzw. tylna furtka (ang. backdoor). Jest to jeden z najbardziej niebezpiecznych rodzajów szkodliwego oprogramowania, ponieważ zapewnia atakującemu niemal całkowitą kontrolę nad zainfekowanym urządzeniem. Mimo że zawartość Sklepu Play firmy Google jest dokładnie filtrowana, nie jest to pierwszy raz, gdy zagrożenia przedostały się w ten sposób na urządzenia użytkowników.

W wielu przypadkach backdoory ukrywają się pod postacią nie w pełni funkcjonalnej aplikacji, co na pierwszy rzut oka wygląda na nieporadną, ale niewinną próbę stworzenia legalnej aplikacji. Aplikacje Pink Camera oraz Pink Camera 2 nie wzbudziły podejrzeń, ponieważ zawierały rzeczywiste funkcje edycji zdjęć oraz były pobierane z godnego zaufania sklepu firmy Google.

Jednak gdy tylko użytkownicy zaczęli edytować zdjęcia przy pomocy Pink Camera, aplikacja żądała dostępu do powiadomień, co inicjowało szkodliwą aktywność w tle. Jej celem było zarejestrowanie użytkownika w płatnych mobilnych serwisach subskrypcyjnych. Zwykle wyglądają one jak strony internetowe oferujące usługę w zamian za codzienną opłatę doliczaną do rachunku za telefon komórkowy. Ten model płatności został początkowo stworzony przez operatorów sieci komórkowej w celu ułatwienia klientom subskrybowania usług premium, obecnie jednak chętnie korzystają z niego także cyberprzestępcy.

Po zainfekowaniu urządzenia ofiary MobOk gromadził informacje, takie jak numer telefonu, w celu wykorzystania ich na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe oprogramowanie otwierało je, działając jak sekretna przeglądarka w tle. Szkodnik podawał zdobyty wcześniej numer telefonu w polu "subskrybuj" i potwierdzał zakup. Posiadając pełną kontrolę nad urządzeniem oraz możliwość sprawdzania powiadomień, szkodnik wprowadzał kod potwierdzający przychodzący w wiadomości SMS - bez wzbudzania podejrzeń użytkownika. Ofiara ponosiła koszty, dopóki nie zauważyła opłat na rachunku za telefon.

Produkty firmy Kaspersky wykrywają omawiane zagrożenie jako HEUR:Trojan.AndroidOS.MobOk.a.

Źródło: Kaspersky