Miały chronić prywatność i smartfon. Szpiegowały. 36 fałszywych aplikacji w sklepie Google Play

Eksperci z Trend Micro wykryli sporo fałszywych aplikacji w sklepie Google Play. Szpiegowały użytkowników. Jednak nie wszystkich.

Po raz kolejny dotarły do nas informacje o niebezpiecznych aplikacjach, które pojawiły się w oficjalnym sklepie Google Play. Specjaliści od cyberbezpieczeństwa z firmy Trend Micro wykryli ich w ostatnim czasie aż 36.

Narzędzia, które miały chronić prywatność użytkownika, a także polepszać działanie urządzeń - przez oczyszczanie pamięci czy chłodzenie procesora - tak naprawdę służyły do szpiegowania.

Złośliwa funkcja została zaprojektowana w taki sposób, by w przypadku kilku modeli pozostać uśpiona. Chodzi o Google Nexus 6P, LGE LG-H525n, Xiaomi MI 4LTE i ZTE N958St. Jak wyjaśnia IB Times twórcy kodu wiedzieli, że na tych maszynach on nie zadziała lub obawiali się wykrycia przez mechanizmy obronne sklepu Google Play. 

Jedna z fałszywych aplikacji wykrytych przez Trend MicroJedna z fałszywych aplikacji wykrytych przez Trend Micro Fot. Trend Micro

Fałszywe ostrzeżenia

Taktyka przestępców jest znana z innych kampanii. Ofiara ataku widzi na ekranie smartfona fałszywe ostrzeżenie - na przykład o wykrytym wirusie. Reakcja na komunikat jest tak naprawdę przyznaniem aplikacji wszelkich możliwych uprawnień. A to kończy się katastrofą - zainfekowane urządzenie zalewają reklamy blokujące ekran, a przestępcy zbierają wszelkie możliwe dane: adresy e-mail, nazwy użytkowników, język, lokalizację i inne. 

Czytaj też: Smartfon to mały komputer. A tam gdzie komputery są i wirusy. 

Na liście programów, które na szczęście już zniknęły ze sklepu Google, znalazły się m.in. Security Defender, Guardian Antivirus, Smart Security, Security Keeper, Deep Cleaner, Advanced Boost.

W listopadzie podobne zagrożenie wykryli specjaliści firmy Eset. W sklepie Google Play zidentyfikowali osiem aplikacji, których zadaniem miało być np. czyszczenie pamięci smartfona czy wyświetlanie wiadomości z różnych źródeł.  Aplikacje - zupełnie niegroźne w momencie pobrania -  tuż po uruchomieniu pobierały z sieci dodatkowy komponent. Ten skłaniał do pobrania fałszywej aktualizacja Flasha czy systemu. W ten sposób wymuszano na użytkowniku przyznanie wszelkich możliwych uprawnień.

Co robić by uniknąć ataku ze strony fałszywej aplikacji. Po pierwsze pobierać ze sklepu Play tylko powszechnie znane aplikacje. Po drugie zwracać uwagę na wszelkie podejrzane komunikaty i próby przyznania zbyt dużych uprawnień. 

***

Zbigniew Grycan: Dobrze mi się wiodło, bo przede wszystkim dbałem o jakość swoich produktów [NEXT TIME]

Więcej o: