SzukajSzukaj
dołącz do nasFacebookGoogleLinkedinTwitter

Eksperci zwracają uwagę na droppery w sklepie Google Play. „Nie budzą podejrzeń użytkowników”

W sklepie Google Play znalazły się niebezpieczne programy, tzw. droppery, dystrybuujące malware, w tym trojany bankowe – alarmują eksperci firmy Threat Fabric. Tego typu aplikacje są wyjątkowo trudne do wykrycia, ponieważ nie zawierają złośliwego kodu.

Fot. PixabayFot. Pixabay

Badacze z Threat Fabric odkryli zestaw nowych dropperów, przeznaczonych do przenoszenie złośliwego oprogramowania atakującego smartfony oraz tablety z systemem operacyjnym Android. Droppery te są trudne do zatrzymania, a ich celem jest zainstalowanie na urządzeniu ofiary złośliwego kodu.

Co więcej: programy te nie budzą podejrzeń użytkowników, ponieważ realizują swoją funkcjonalność, aczkolwiek – „za kulisami” prowadzą szkodliwe działania. Co istotne, potrafią stosunkowo łatwo prześlizgnąć się przez się przez kontrolę bezpieczeństwa platformy Google Play.

Pierwsza kampania droppera zauważona przez Threat Fabric miała miejsce na początku października bieżącego roku. Dropper instalował na urządzeniach ofiar trojana bankowego SharkBot. Jest to złośliwe oprogramowanie, kradnące dane uwierzytelniające z legalnych formularzy logowania do witryn, przechwytujące dane wpisywane na klawiaturze, ukrywające wiadomości SMS oraz przejmujące zdalną kontrolę nad urządzeniem mobilnym.

Naukowcy odkryli też dwie nieszkodliwie wyglądające aplikacje typu dropper, „Codice Fiscale 2022" i „File Manager Small, Lite", obie służą do instalowania SharkBot na urządzeniach mobilnych ofiar.

 Co mogą nam zrobić droppery?

Pierwsza aplikacja, „Codice Fiscale 2022", jest zamaskowana jako narzędzie do obliczania płatności podatkowych we Włoszech i została pobrana 10 tys. razy. Gdy użytkownik zainstaluje złośliwą aplikację dropper, ta poprosi go o zainstalowanie fałszywej aktualizacji, która zainstaluje malware SharkBot na jego urządzeniu.

Natomiast aplikacja dropper File Manager dostarcza SharkBot o szerszym zasięgu, atakujący klientów banków we Włoszech, Wielkiej Brytanii, Niemczech, Hiszpanii, Polsce, Austrii, Australii i Stanach Zjednoczonych.

Trzeba też uważać na Vultur

Inna kampania wykorzystująca aplikacje typu dropper dostarcza szkodliwego trojana Vultur, obsługiwanego przez cyberprzestępcę znanego jako „Projekt Brunhilda". Przestępcy po zainstalowaniu na urządzeniu Vultura mogą śledzić wszelkie kliknięcie, gesty i inne działania podejmowane przez ofiarę.

Droppery rozprowadzające Vultur to „Recover Audio, Images & Videos” (ta aplikacja zanotowała ponad 100 tys. pobrań), „Zetter Authentication” (10 tys. pobrań), i „My Finances Tracker” (tysiąc pobrań).

Korzystanie z dropperów staje się z jedną z częściej stosowanych metod instalowania złośliwego oprogramowania. Między innymi dlatego, że stosunkowo łatwo omijają skanery wykrywania oszustw. - Wszystko wskazuje na to, że cyberprzestępcy będą wykorzystywać droppery na coraz szerszą skalę, bowiem jest to rozwiązanie z ich punktu widzenia ekonomiczne i skalowalne. Bardziej wyrafinowane taktyki wymagają poświęcenia więcej zasobów niż droppery. Te ostatnie pozwalają napastnikom łatwo wtargnąć do oficjalnych sklepów z aplikacjami i dotrzeć do szerokiej, niczego niepodejrzewającej publiczności - mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender.

Jak bardzo jesteśmy podatki na cyberataki?

Tylko niespełna 22 proc. ankietowanych Polaków "ma całkowitą pewność", że potrafiłoby rozpoznać fałszywą wiadomość e-mail - wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów. Wśród osób w wieku 35-54 to zaledwie ok. 16 proc. respondentów.

Za najbezpieczniejszą formę logowania do banku lub innych portali, ankietowani uznali kod SMS (36,7 proc. wskazań). Na drugim miejscu znalazło się z kolei wykorzystanie danych biometrycznych w postaci weryfikacji linii papilarnych lub twarzy (35,2 proc.). Wśród respondentów wieku 18-34 lata oraz 44-55 lat była to najbezpieczniejsza metoda.

   

 

Dołącz do dyskusji: Eksperci zwracają uwagę na droppery w sklepie Google Play. „Nie budzą podejrzeń użytkowników”

0 komentarze
Publikowane komentarze są prywatnymi opiniami użytkowników portalu. Wirtualnemedia.pl nie ponosi odpowiedzialności za treść opinii. Jeżeli którykolwiekz postów na forum łamie dobre obyczaje, zawiadom nas o tym redakcja@wirtualnemedia.pl