Fałszywe aplikacje do edycji zdjęć dostępne w Sklepie Play firmy Google skrywają groźnego trojana MobOk

Eksperci z firmy Kaspersky wykryli szkodliwe oprogramowanie MobOk, które kradło pieniądze i ukrywało się w pozornie legalnych aplikacjach do edycji zdjęć dostępnych w Sklepie Play firmy Google. Szacuje się, że w momencie wykrycia aplikacje „Pink Camera” oraz „Pink Camera 2” zostały zainstalowane około 10 000 razy. Ich celem była kradzież informacji osobowych oraz wykorzystanie ich do zarejestrowania ofiar w płatnych serwisach subskrypcyjnych. O tym, że padli ofiarą ataku, użytkownicy zorientowali się dopiero wtedy, gdy na ich rachunkach za usługi telefonii komórkowej pojawiły się niespodziewane koszty. Omawiane aplikacje zostały usunięte ze sklepu firmy Google i nie są już dostępne.

Szkodnik MobOk to w rzeczywistości tzw. tylna furtka (ang. backdoor). Jest to jeden z najbardziej niebezpiecznych rodzajów szkodliwego oprogramowania, ponieważ zapewnia atakującemu niemal całkowitą kontrolę nad zainfekowanym urządzeniem. Mimo że zawartość Sklepu Play firmy Google jest dokładnie filtrowana, nie jest to pierwszy raz, gdy zagrożenia przedostały się w ten sposób na urządzenia użytkowników. W wielu przypadkach backdoory ukrywają się pod postacią nie w pełni funkcjonalnej aplikacji, co na pierwszy rzut oka wygląda na nieporadną, ale niewinną próbę stworzenia legalnej aplikacji. Aplikacje Pink Camera oraz Pink Camera 2 nie wzbudziły podejrzeń, ponieważ zawierały rzeczywiste funkcje edycji zdjęć oraz były pobierane z godnego zaufania sklepu firmy Google.

Jednak gdy tylko użytkownicy zaczęli edytować zdjęcia przy pomocy Pink Camera, aplikacja żądała dostępu do powiadomień, co inicjowało szkodliwą aktywność w tle. Jej celem było zarejestrowanie użytkownika w płatnych mobilnych serwisach subskrypcyjnych. Zwykle wyglądają one jak strony internetowe oferujące usługę w zamian za codzienną opłatę doliczaną do rachunku za telefon komórkowy. Ten model płatności został początkowo stworzony przez operatorów sieci komórkowej w celu ułatwienia klientom subskrybowania usług premium, obecnie jednak chętnie korzystają z niego także cyberprzestępcy.

Po zainfekowaniu urządzenia ofiary MobOk gromadził informacje, takie jak numer telefonu, w celu wykorzystania ich na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe oprogramowanie otwierało je, działając jak sekretna przeglądarka w tle. Szkodnik podawał zdobyty wcześniej numer telefonu w polu „subskrybuj” i potwierdzał zakup. Posiadając pełną kontrolę nad urządzeniem oraz możliwość sprawdzania powiadomień, szkodnik wprowadzał kod potwierdzający przychodzący w wiadomości SMS – bez wzbudzania podejrzeń użytkownika. Ofiara ponosiła koszty, dopóki nie zauważyła opłat na rachunku za telefon.

Możliwości aplikacji Pink Camera w zakresie edycji zdjęć nie były imponujące, godne uwagi są natomiast ich działania „poza kulisami”: rejestrowanie użytkowników w płatnych serwisach subskrypcyjnych w języku rosyjskim, angielskim oraz tajskim, a także monitorowanie wiadomości SMS. Szkodniki miały również możliwości kradzieży pieniędzy z kont bankowych ofiar. Przypuszczamy, że stojące za tymi aplikacjami osoby stworzyły zarówno serwisy subskrypcyjne, z których nie wszystkie były autentyczne, jak i szkodliwe oprogramowanie, które łowiło subskrybentów – powiedział Igor Gołowin, badacz ds. cyberbezpieczeństwa z firmy Kaspersky.

Produkty firmy Kaspersky wykrywają omawiane zagrożenie jako HEUR:Trojan.AndroidOS.MobOk.a.


data ostatniej modyfikacji: 2019-06-26 14:57:50
Komentarze
 
Polityka Prywatności