Niedawno grupa naukowców opublikowała ostrzeżenie dla właścicieli urządzeń z Androidem. Ostrzegają ich o odkryciu w sklepie Google Play ośmiu niebezpiecznych aplikacji, które umożliwiają przejęcie smartfona i opróżnienia konta bankowego.
Firma Check Point Research poinformowała w swoim raporcie o odkryciu, w którym to firma zajmująca się badaniem cyberzagrożeń znalazła, niebezpieczne aplikacje i wysłała raport Google. Miesiąc temu firma Google poinformowała że zostały one usunięte ze Sklepu Play-ale użytkownicy muszą natychmiast samodzielnie usunąć je ze swojego urządzenia, jeżeli takowe posiadają. Dobrym rozwiązaniem byłoby też zmienić wszelkie hasła powiązane z kontami finansowymi. Oto osiem aplikacji, o których mowa w artykule, według raportu Check Point Research:
1.Cake VPN (com.lazycoder.cakevpns)
2.Pacific VPN (com.protectvpn.freeapp)
3.eVPN (com.abcd.evpnfree)
4.BeatPlayer (com.crrl.beatplayers)
5.QR/Barcode Scanner MAX (com.bezrukd.qrcodebarcode)
6.Music Player (com.revosleap.samplemusicplayers)
7.tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
8.QRecorder (com.record.callvoicerecorder)
Badacze z Check Point wyjaśnili, że odkryli droppera, złośliwe oprogramowania o nazwie ,,Clast82'', które rozprzestrzenia się za pośrednictwem ośmiu wymienionych aplikacji i zawiera trojana, który pozwala przejąć kontrolę nad telefonem swojej ofiary. Przerażającym faktem jest to, że dropper był w stanie uniknąć wykrycia przez Google Play Protect.
Zgodnie z ustaleniami Check Point ten konkretny wirus preferuje AlienBot Malware-as-a-Service (MaaS), który umożliwia atakującemu zdalne przeniknięcie złośliwego kodu do aplikacji finansowych na urządzeniach z Androidem. "Atakujący uzyskuje dostęp do kont ofiar i ostatecznie całkowicie kontroluje ich pracę" - wyjaśniają naukowcy. "Po przejęciu kontroli nad urządzeniem napastnik ma możliwość kontrolowania pewnych funkcji, tak jakby miał dostęp fizyczny do urządzenia, na przykład instalując nową aplikację na urządzeniu lub nawet sterując nim za pomocą TeamViewer".
Hakerzy są bardzo sprytni i kreatywni do tego stopnia, że ukrywają intencje i prawdziwą naturę swoich aplikacji. Przypominamy, że zawsze należy sprawdzać aplikacje, które przygotowujemy do pobrania i tożsamość deweloperów, którzy za nimi stoją. Może nie jest to sytuacja, w której groźne aplikacje zaatakowały miliony urządzeń, zanim naukowcy je wykryli, ale hakerzy są naprawdę zaangażowani tym co robią, będą wracać, niezrażeni, może i z nową siłą, dopóki nie osiągną postawionych sobie celów.
Firma Check Point Research poinformowała w swoim raporcie o odkryciu, w którym to firma zajmująca się badaniem cyberzagrożeń znalazła, niebezpieczne aplikacje i wysłała raport Google. Miesiąc temu firma Google poinformowała że zostały one usunięte ze Sklepu Play-ale użytkownicy muszą natychmiast samodzielnie usunąć je ze swojego urządzenia, jeżeli takowe posiadają. Dobrym rozwiązaniem byłoby też zmienić wszelkie hasła powiązane z kontami finansowymi. Oto osiem aplikacji, o których mowa w artykule, według raportu Check Point Research:
1.Cake VPN (com.lazycoder.cakevpns)
2.Pacific VPN (com.protectvpn.freeapp)
3.eVPN (com.abcd.evpnfree)
4.BeatPlayer (com.crrl.beatplayers)
5.QR/Barcode Scanner MAX (com.bezrukd.qrcodebarcode)
6.Music Player (com.revosleap.samplemusicplayers)
7.tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
8.QRecorder (com.record.callvoicerecorder)
Badacze z Check Point wyjaśnili, że odkryli droppera, złośliwe oprogramowania o nazwie ,,Clast82'', które rozprzestrzenia się za pośrednictwem ośmiu wymienionych aplikacji i zawiera trojana, który pozwala przejąć kontrolę nad telefonem swojej ofiary. Przerażającym faktem jest to, że dropper był w stanie uniknąć wykrycia przez Google Play Protect.
Zgodnie z ustaleniami Check Point ten konkretny wirus preferuje AlienBot Malware-as-a-Service (MaaS), który umożliwia atakującemu zdalne przeniknięcie złośliwego kodu do aplikacji finansowych na urządzeniach z Androidem. "Atakujący uzyskuje dostęp do kont ofiar i ostatecznie całkowicie kontroluje ich pracę" - wyjaśniają naukowcy. "Po przejęciu kontroli nad urządzeniem napastnik ma możliwość kontrolowania pewnych funkcji, tak jakby miał dostęp fizyczny do urządzenia, na przykład instalując nową aplikację na urządzeniu lub nawet sterując nim za pomocą TeamViewer".
Hakerzy są bardzo sprytni i kreatywni do tego stopnia, że ukrywają intencje i prawdziwą naturę swoich aplikacji. Przypominamy, że zawsze należy sprawdzać aplikacje, które przygotowujemy do pobrania i tożsamość deweloperów, którzy za nimi stoją. Może nie jest to sytuacja, w której groźne aplikacje zaatakowały miliony urządzeń, zanim naukowcy je wykryli, ale hakerzy są naprawdę zaangażowani tym co robią, będą wracać, niezrażeni, może i z nową siłą, dopóki nie osiągną postawionych sobie celów.