Złośliwe oprogramowanie, które zainfekowało zwłaszcza stare telefony, jest bardzo przebiegłe. Potrafi wyczuć moment, gdy telefon jest odłożony na dłużej (zazwyczaj w nocy) i wykonuje płatne połączenia międzynarodowe. W ten sposób unika przyłapania przez właściciela telefonu, który mógłby zobaczyć, że jego telefon sam dzwoni. Możecie jednak pomyśleć: hola, hola, przecież zobaczy to rano w historii połączeń. Otóż nie. Te oprogramowania są tak sprytne, że mogą usunąć z rejestru. O ich istnieniu można dowiedzieć się co najwyżej z billingu, ale wtedy zazwyczaj już za późno, żeby uniknąć opłat. Mówimy tu o nawet czterocyfrowych kwotach.
Oszuści świadomie bowiem wybierają takie połączenia, za które właściciel telefonu musi dużo zapłacić. Jaką mają z tego korzyść? Otóż mogą to robić na dwójnasób. Po pierwsze oszust może być właścicielem numerów, na które dzwonią nieświadome ofiary i mieć umowę z operatorem, że dzielą się procentowo zyskiem. W drugiej opcji znajdują małego operatora, który jest w pełni świadomy tego co się dzieje i po prostu sam z tego korzysta.
O tym procederze wiemy m.in. dzięki Orange, które dostało od jednego ze swoich klientów zainfekowany telefon. Dzięki temu wydali jednak szczegółowe ostrzeżenie do tych, którzy są najbardziej narażeni na takie oszustwa. "Spośród urządzeń w sieci Orange Polska, które usiłowały nawiązać kontakt z serwerami C&C botnetu (oczywiście zablokowanymi przez CyberTarczę) wersja systemu operacyjnego wahała się od Androida 4.4 do 8.1. To systemy, które miały premierę 2014 i w 2017 roku" - czytamy. Zazwyczaj takie telefony miały jedną-dwie duże aktualizacje.
Na publikowanej przez Orange liście aplikacji, które próbowały przeprowadzić taki atak, są m.in. System Core, Mini World czy LEAGOO Share. Z kolei jeśli chodzi o listę telefonów, to atakowano urządzenia takie jak: Alba Alba 6, Xiaomi Redmi Note 3, Kruger_Matz MOVE_6_mini, czy myPhone Pocket_2. Pełna lista dostępna jest na stronie Orange [LINK].