Google zidentyfikowała ok. 300 aplikacji w sklepie Play, które tak naprawdę były narzędziami cyberprzestępców. Używano ich do przeprowadzania ataków typu DDoS w ramach botnetu WireX - wyjaśnia Gizmodo. Odkryto go analizując ślady ataku na jedną z sieci hoteli.
Co gorsza złośliwy kod pozostawał aktywny przez cały czas pracy urządzenia - zasoby telefonu i połączenie internetowe były więc wykorzystywane niemal nieustannie.
WireX, który pojawił się w sieci 17 sierpnia zdążył za pomocą fałszywych aplikacji takich jak dzwonki, programy do zarządzania kartami micro SD, zdążył zainfekować ok. 70 tys. urządzeń w 100 krajach. Niekiedy infekcja wirusem kończyła się żądaniem zapłaty okupu.
Czytaj też: Eksperci ostrzegali, nikt nie słuchał. Kulisy ataku WannaCry.
Badacze podkreślają, że wykrycie zagrożenia było możliwe tylko dzięki współpracy kilku firm i instytucji: Akami, Cloudflare, Flashpoint, Google, Team Cymru.
Być może ostatecznym rozwiązaniem problemów z fałszywymi aplikacjami okaże się nowa funkcja, którą Google wprowadza do najnowszej wersji swojego systemu. Android Oreo jest bowiem wyposażony w Google Play Protect.
Usługa ma za zadanie skanować wszystkie aplikacje zainstalowanie w smartfonie. Działa nieustannie i - w razie wykrycia zagrożenia - natychmiast informuje użytkownika. Google chwali się, że codziennie skanuje 50 mld aplikacji.
Rozwiązanie problemu złośliwych aplikacji wydaje się konieczne. Zaledwie tydzień temu informowaliśmy o odkryciu firmy Lookout. W 500 aplikacjach dostępnych w sklepie Google Play wykryła furtkę umożliwiającą instalację oprogramowania szpiegującego. Na szczęście i tym razem Google zareagowało dość sprawnie na zgłoszenie. Miejmy nadzieję, że Play Protect uniemożliwi przedostanie się jakichkolwiek złośliwych aplikacji do sklepu Google.