Fałszywe aplikacje do edycji zdjęć dostępne w Sklepie Play skrywały groźnego trojana

Mateusz PonikowskiSkomentuj
Fałszywe aplikacje do edycji zdjęć dostępne w Sklepie Play skrywały groźnego trojana
{reklama-artykul}
Eksperci zajmujący się bezpieczeństwem wykryli szkodliwe oprogramowanie MobOk, które kradło pieniądze i ukrywało się w pozornie legalnych aplikacjach do edycji zdjęć dostępnych w Sklepie Play firmy Google.

Szacuje się, że w momencie wykrycia aplikacje Pink Camera oraz Pink Camera 2 zostały zainstalowane około 10 000 razy. Ich celem była kradzież informacji osobowych oraz wykorzystanie ich do zarejestrowania ofiar w płatnych serwisach subskrypcyjnych.

O tym, że padli ofiarą ataku, użytkownicy zorientowali się dopiero wtedy, gdy na ich rachunkach za usługi telefonii komórkowej pojawiły się niespodziewane koszty. Omawiane aplikacje zostały usunięte ze sklepu firmy Google i nie są już dostępne.

2019-06-24 105510

Szkodnik MobOk to w rzeczywistości tzw. tylna furtka (ang. backdoor). Jest to jeden z najbardziej niebezpiecznych rodzajów szkodliwego oprogramowania, ponieważ zapewnia atakującemu niemal całkowitą kontrolę nad zainfekowanym urządzeniem. Mimo że zawartość Sklepu Play firmy Google jest dokładnie filtrowana, nie jest to pierwszy raz, gdy zagrożenia przedostały się w ten sposób na urządzenia użytkowników.

W wielu przypadkach backdoory ukrywają się pod postacią nie w pełni funkcjonalnej aplikacji, co na pierwszy rzut oka wygląda na nieporadną, ale niewinną próbę stworzenia legalnej aplikacji. Aplikacje Pink Camera oraz Pink Camera 2 nie wzbudziły podejrzeń, ponieważ zawierały rzeczywiste funkcje edycji zdjęć oraz były pobierane z godnego zaufania sklepu firmy Google.

Jednak gdy tylko użytkownicy zaczęli edytować zdjęcia przy pomocy Pink Camera, aplikacja żądała dostępu do powiadomień, co inicjowało szkodliwą aktywność w tle. Jej celem było zarejestrowanie użytkownika w płatnych mobilnych serwisach subskrypcyjnych. Zwykle wyglądają one jak strony internetowe oferujące usługę w zamian za codzienną opłatę doliczaną do rachunku za telefon komórkowy. Ten model płatności został początkowo stworzony przez operatorów sieci komórkowej w celu ułatwienia klientom subskrybowania usług premium, obecnie jednak chętnie korzystają z niego także cyberprzestępcy.

Po zainfekowaniu urządzenia ofiary MobOk gromadził informacje, takie jak numer telefonu, w celu wykorzystania ich na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe oprogramowanie otwierało je, działając jak sekretna przeglądarka w tle. Szkodnik podawał zdobyty wcześniej numer telefonu w polu „subskrybuj” i potwierdzał zakup. Posiadając pełną kontrolę nad urządzeniem oraz możliwość sprawdzania powiadomień, szkodnik wprowadzał kod potwierdzający przychodzący w wiadomości SMS – bez wzbudzania podejrzeń użytkownika. Ofiara ponosiła koszty, dopóki nie zauważyła opłat na rachunku za telefon.

Produkty firmy Kaspersky wykrywają omawiane zagrożenie jako HEUR:Trojan.AndroidOS.MobOk.a.

Źródło: Kaspersky

Udostępnij

Mateusz PonikowskiWspółzałożyciel serwisu instalki.pl od ponad 18 lat aktywny w branży mediów technologicznych.