Według informacji Trend Micro, międzynarodowej firmy specjalizującej się w cyberbezpieczeństwie, kampania przeprowadzona przez cyberprzestępców używał aplikacji ze Sklepu Google Play do przechowywania danych użytkowników, instalując na nich złośliwe oprogramowanie bankowe Android. Cyberprzestępczość jest coraz bardziej powszechna, a ostrożność musi być stała! Kontynuuj czytanie i sprawdź, które aplikacje zostały przechwycone przez szkodliwe oprogramowanie bankowe na Androida.
Czytaj więcej: 5 rzeczy, które musisz zrobić, aby Twój telefon był bezpieczny
Zobacz więcej
Uwaga: TA trująca roślina spowodowała, że młody mężczyzna wylądował w szpitalu
Google opracowuje narzędzie AI, które pomoże dziennikarzom w…
zrozumieć sprawę
Aplikacje używane przez przestępców są znane jako „Android dropper”, podtyp złośliwego oprogramowania zaprojektowany w celu umożliwienia wykonania innego złośliwego pliku. W tym przypadku zaangażowanych jest siedemnaście aplikacji dropper lub DawDropper, które przedstawiają się jako narzędzia produktywności i narzędzia, takie jak czytnik kodów QR i skaner dokumentów. Użyte określenie (dropper) odnosi się właśnie do powolnego i precyzyjnego przesyłania danych osobowych użytkowników.
Firma Trend Micro stwierdziła, że DawDropper korzysta z internetowej bazy danych o nazwie Firebase Realtime Database, która jest przechowywanie w chmurze, aby uniknąć wykrycia przez narzędzia ochrony i dynamicznie uzyskiwać adres do pobrania użyteczny ładunek.
Oznacza to, że przestępcy działają za pośrednictwem pamięci masowej w chmurze z wystarczającą ilością miejsca na pobieranie. Firma twierdzi, że złośliwe ładunki do pobrania są również umieszczane na GitHub.
Jak działają ataki
Droppery to aplikacje zaprojektowane tak, aby przechodziły testy bezpieczeństwa w sklepie z aplikacjami Google. Jednak są one następnie wykorzystywane do pobierania złośliwego oprogramowania, które atakuje sprzęt elektroniczny, takiego jak Octo (Coper), Hydra, Ermac i TeaBot. Tak więc wszystko zaczyna się od pobrania aplikacji przez użytkownika, a po zainstalowaniu rozpoczyna się sekwencja ataków, w których aplikacje tworzą Część DawDropper nawiązuje połączenia z bazami danych w chmurze, aby otrzymać link ze szkodliwą zawartością i zainstalować ją na urządzenie.
Wszystkie aplikacje objęte programem zostały usunięte ze Sklepu Play. Ale sprawdź listę i sprawdź, czy pobrałeś któryś z nich w ciągu ostatnich kilku miesięcy:
- Rejestrator rozmów APK;
- VPN Kogut;
- Super Cleaner – hiper i inteligentny;
- Skaner dokumentów – Kreator PDF;
- Uniwersalny SaverPro;
- Edytor zdjęć Eagle;
- Rejestrator rozmów pro+;
- Dodatkowy środek czyszczący;
- CryptoUtils;
- FixCleaner;
- Tylko w: ruch wideo;
- Lucky Cleaner;
- Prosty środek czyszczący;
- Czytnik QR Unicc;
- com.myunique.sequencestore;
- com.flowmysequto.yamer;
- com.gaz.universalsaver.
Na przykład złośliwe oprogramowanie Octo wyłącza Google Play Protect i wykorzystuje zdalne przetwarzanie do rejestrowania ekranu urządzenia ofiary i jego zawartości działania, w tym poufne informacje bankowe, hasła e-mail, aplikacje, które są przesyłane na serwer zdalny.
Według firmy Trend Micro coraz więcej cyberprzestępców specjalizuje się i stara się manipulować mechanizmami bezpieczeństwa sklepów oraz przechwytywać dane od jak największej liczby użytkowników w sposób nielegalny. Musisz być ostrożny.