Jak hakerzy zmusili aplikację na Androida do kradzieży haseł, które zostały pobrane 300 000 razy
Firma ThreatFabric zajmująca się cyberbezpieczeństwem przygląda się masowej kampanii złośliwych aplikacji, w tym złośliwego oprogramowania, które kradnie hasła i inne dane osobowe.
Raport firmy ThreatFabric zajmującej się cyberbezpieczeństwem ujawnił, że ponad 300 000 użytkowników Androida zainstalowało złośliwe aplikacje w celu kradzieży informacji bankowych. Chociaż złośliwe aplikacje zostały usunięte i wyłączone przez Google, programiści wykorzystali unikalne metody wdrażania złośliwego oprogramowania na użytkownikach, o których wszyscy powinni wiedzieć.
Hakerzy wykorzystali kilka rodzajów złośliwego oprogramowania.
Raport ThreatFabric wymienia tylko niewielką liczbę takich złośliwych aplikacji, ale lista obejmuje skanery kodów QR, skanery PDF, aplikacje do śledzenia ćwiczeń i aplikacje kryptograficzne. W przeciwieństwie do innych złośliwych aplikacji, które fałszywie reklamują swoją funkcjonalność, większość interesujących nas obecnie aplikacji działa doskonale, zgodnie z deklaracją. W rzeczywistości wszystko działo się w tle, aplikacje kradły hasła i wiele innych ważnych danych osobowych.
Badacze podzielili aplikacje na cztery główne „rodziny” w zależności od wykorzystywanego przez nie złośliwego oprogramowania:
- Anatsa: największa z czterech rodzin, z łączną liczbą pobrań ponad 200 000, wykorzystywała trojana bankowego Anatsa. Wykorzystuje zrzuty ekranu funkcji ułatwień dostępu Androida do kradzieży nazw użytkowników, haseł i innych danych osobowych.
- Alien: Drugą najczęściej pobieraną rodziną aplikacji był Alien, z zainstalowanymi ponad 95 000 urządzeń. Alien przechwytuje dwuskładnikowe kody uwierzytelniające, które są następnie wykorzystywane przez hakerów do włamania się na konto bankowe użytkownika.
- Hydra i Ermak: Dwie ostatnie rodziny to rodziny Hydra i Ermak, które są powiązane z grupą cyberprzestępczą Brunnhilde. Grupa wykorzystała złośliwe oprogramowanie, aby uzyskać zdalny dostęp do urządzenia użytkownika i uzyskać jego informacje bankowe. Raport ThreatFabric stwierdza, że Hydra i Ermac mają ponad 15 000 pobrań.
Jak te rodziny złośliwego oprogramowania mogą przejść przez środki bezpieczeństwa Google
ThreatFabric zgłosił te aplikacje do Google, który natychmiast usunął je ze swojego Sklepu Play i wyłączył na urządzeniach, na których były zainstalowane. Ale prawdziwym problemem pozostaje to, w jaki sposób hakerom udało się ukryć złośliwe oprogramowanie w aplikacjach.
Zwykle Sklep Play przechwytuje i usuwa aplikacje zawierające złośliwy kod. Jednak w przypadkach, którymi jesteśmy dzisiaj zainteresowani, złośliwe oprogramowanie nie było uwzględniane w początkowych pobraniach, ale zostało dodane w ramach aktualizacji, którą użytkownicy musieli zainstalować, aby móc dalej korzystać z aplikacji. Dzięki tej metodzie programiści mogą przesyłać swoje aplikacje bez uruchamiania systemów wyszukiwania Google. A ponieważ aplikacje te działały bezbłędnie, jak twierdzono, użytkownicy nie mogli niczego podejrzewać. Pojawiło się jednak kilka oznak aktualizacji,
Jak chronić swoje urządzenie z Androidem przed złośliwym oprogramowaniem
Jest wiele rzeczy, które możesz zrobić, jeśli chcesz chronić swoje urządzenie i uniknąć instalowania na nim takiego złośliwego oprogramowania. Przede wszystkim zwracaj szczególną uwagę na to, o jakie uprawnienia prosi aplikacja – nie tylko przy pierwszej instalacji, ale za każdym razem, gdy ją uruchamiasz lub aktualizujesz. Odinstaluj aplikację i zgłoś ją, jeśli poprosi o coś podejrzanego lub niepotrzebnego. Na przykład nie ma powodu, dla którego aplikacja do skanowania kodów QR miałaby uzyskiwać dostęp do usług ułatwień dostępu.
Podobnie instaluj tylko aktualizacje bezpośrednio ze Sklepu Google Play. Jeśli aplikacja mówi, że wymaga aktualizacji flash, ale nie jest dostępna w Sklepie Play, aktualizacja może być nielegalna. To samo dotyczy próśb o pobranie czegokolwiek spoza Sklepu Play. Pobieranie i instalowanie aplikacji w ten sposób jest bezpieczne tylko wtedy, gdy samodzielnie pobierzesz plik APK z zaufanego źródła, takiego jak APK Mirror lub forum XDA Dev. I nie zapomnij sprawdzić aplikacji przed jej pobraniem, nawet jeśli znajduje się ona w Google Play, ponieważ hakerzy mogą podważyć wiarygodność aplikacji za pomocą fałszywych komentarzy.
Chociaż te różne nawyki mogą nie całkowicie chronić Cię przed potencjalnym złośliwym oprogramowaniem, jeśli połączysz je z innymi praktykami bezpieczeństwa cybernetycznego, takimi jak hasła jednorazowe, bezpieczny menedżer szyfrowanych haseł, uwierzytelnianie dwuskładnikowe i aplikacje. Bezpieczne oprogramowanie chroniące przed złośliwym oprogramowaniem i wirusami, będziesz dobrze chroniony przed hakerami i ich złośliwymi aplikacjami.
Dodaj komentarz