Lepiej usuń to z telefonu. Robi przelewy na obce konta

W Google Play lądują tysiące aplikacji, których jedynym celem jest wyrządzanie szkód. Trojan SharkBot dosłownie wykrada pieniądze. Ale jak to w ogóle możliwe?

Anna Rymsza (Xyrcon)
11
Udostępnij na fb
Udostępnij na X
Lepiej usuń to z telefonu. Robi przelewy na obce konta

Google wyjawił, jakim cudem tyle szkodliwych aplikacji przechodzi obok zabezpieczeń w sklepie Google Play. Cyberprzestępcy wykorzystują technikę znaną jako wersjonowanie (versioning).

Dalsza część tekstu pod wideo

Nowa wersja aplikacji to nowe zagrożenie

Kampanie, które używają tego sposobu ukrywania się, często mają na celu wykradanie wrażliwych informacji, w tym danych finansowych, które pozwolą okradać użytkowników. Tę korelację specjaliści z Google Cybersecurity Action Team podkreślili w raporcie dotyczącym zagrożeń, wydanym w sierpniu 2023 roku.

Samo wersjonowanie nie jest nowym zjawiskiem i jest używane także w operacjach, które nie mają na celu okradania innych. W rękach cyberprzestępców to zabieg polegający na publikacji aplikacji w Google Play, gdzie bez problemu przechodzi ona wszystkie testy i kontrolę bezpieczeństwa, a następnie dodaniu do niej szkodliwego komponentu jako aktualizację. Malware jest dodawany do aplikacji jako dynamicznie ładowany kod, pochodzący z serwerów kontrolowanych przez cyberprzestępców.

W skrócie można powiedzieć, że w ten sposób aplikacja z Google Play zostaje zamieniona w backdoor. Google zaś nie ma jak sprawdzić, co aplikacja będzie ściągać i skąd, gdy będzie już zainstalowana na smartfonie użytkownika. Czarny scenariusz dopuszcza nawet, że cyberprzestępcy przejmą serwery niewinnych deweloperów i stamtąd załadują szpiegujące paskudztwo użytkownikom.

Na co uważać? Jak się bronić?

Szkodliwa aplikacja może się w ten sposób kamuflować miesiącami. Taki przykład w maju opisali specjaliści z firmy ESET. Aplikacja iRecorder, używana do podsłuchiwania użytkowników, przez prawie rok od premiery w Google Play zachowywała się jak najbardziej poprawnie. Tym sposobem zdobyła zaufanie użytkowników i kolekcję ocen, aż w końcu jej autorzy zrzucili bombę.

Kolejny przykład to SharkBot – malware udający aplikacje zabezpieczające. Jego twórcy umieszczali w Google Play różne aplikacje z tej kategorii, usypiali czujność wszystkich dookoła, aż w końcu… ładowali właściwego trojana bankowego na smartfony ofiar. Efekt? Pieniądze znikają z kont. Ponadto cyberprzestępcy mogą publikować takie aplikacje na różnych kontach, więc jeśli jedno „wpadnie”, zawsze mają plan „B” i „C” i kolejne. 

Najczęściej jednak autorzy aplikacji nie czekają. Do sklepu Play trafia aplikacja o ograniczonych funkcjach, a jej pełną wersję należy ściągnąć z zewnątrz – a przynajmniej tak mają myśleć użytkownicy. To rozwiązanie znane z większych gier (wynika z limitu rozmiaru aplikacji, jaki można było umieścić w Play), więc ludzie się szczególnie temu nie dziwią.

Poradzić sobie z tym można na urządzeniach zarządzanych centralnie, na przykład w firmach. Tam administratorzy mogą ograniczyć pochodzenie aplikacji i ich aktualizacji tylko do Google Play i serwerów firmowych. Na prywatnych urządzeniach pozostaje samodzielne pilnowanie aplikacji, co jest bardzo kłopotliwe. Niemniej pomoże wiedza, że aplikacja pobierająca coś spoza Google Play z automatu trafia na listę podejrzanych.