DAJ CYNK

DogeRAT atakuje smartfony. Kradnie dane i pieniądze

Anna Rymsza

Bezpieczeństwo

DogeRAT atakuje. Kradnie dane i pieniądze

 

Myślisz, że ściągasz potrzebny Ci program, a w środku czai się wirus – to historia stara jak sam internet. 

Dalsza część tekstu pod wideo
 

Podróbki aplikacji na każdym kroku

Tym razem specjaliści znaleźli aplikacje udające ChatGPT, Operę mini, YouTube’a i Netflixa i kilka innych popularnych aplikacji z zaszytym szkodliwym oprogramowaniem. Niewykluczone, że jest ich więcej. Dlatego lepiej unikać pobierania z innych źródeł niż Google Play, jeśli nie jest to absolutnie konieczne.

Analitycy z firmy CloudSEK znaleźli szkodliwe oprogramowanie, w miejscach dość nietypowych. Propozycje pobrania go pojawiały się między innymi na kanałach na Telegramie i w innych komunikatorach, oraz na GitHubie. Wydawałoby się, że platforma dla programistów jest miejscem raczej wolnym od takich pułapek, ale w internecie nie ma żadnych świętości.

Zobacz: Google Play wpuścił Trojana. Setki milionów infekcji

Szkodnik do wynajęcia

W podrobionych aplikacjach znalazł się DogeRAT, gdzie RAT to skrót od Remote Access Trojan. Jak mówi nazwa, to trojan zapewniający zdalny dostęp do zainfekowanego urządzenia. Po zainstalowaniu go na maszynie ofiary może on uzyskać dostęp do przeróżnych danych i umożliwić zdalną kontrolę nad urządzeniem. Oczywiście o ile uda się nakłonić ofiarę do zainstalowania aplikacji z trojanem. To jednak nie jest trudne, jeśli obieca się dostęp do płatnych usług (na przykład filmów) za darmo.

Czym to grozi? DogeRAT ma bardzo szeroki zakres możliwości. Po zainstalowaniu może uzyskać dostęp do kontaktów i wiadomości, a także do poświadczeń bankowych. Z takim arsenałem jest w stanie rozsyłać spam i wykonywać płatności.

Co ciekawe, DogeRAT to malware, który można zwyczajnie… kupić. Analitycy pokazali reklamę jego możliwości z komunikatora (prawdopodobnie z jednego z kanałów na Telegramie).

reklama DogeRAT

Wersja premium trojana DogeRAT kosztuje niewiele – 30 euro. Po zapłaceniu cyberprzestępcy mogą uzyskać dostęp do zdjęć, mogą robić zrzuty ekranu, podmieniać pliki, manipulować schowkiem systemowym i mają do dyspozycji keylogger. Tu już nic nie stoi na przeszkodzie, by zdobyć hasła wpisywane na smartfonie i podmieniać dane podawane przy płatnościach. Pod warunkiem oczywiście, że użytkownik nada zainstalowanej aplikacji potrzebne uprawnienia.

A teraz najlepsze. Ten trojan, jak gdyby nigdy nic, ma stronę na GitHubie. Są tam wszystkie niezbędne instrukcje, a nawet samouczki wideo! O takim wsparciu może pomarzyć wiele „czystych” programów.

Trudno oszacować, ile urządzeń mogło „złapać” DogeRAT. Specjaliści podają 9 milionów, ale mają za mało danych, by podać liczby z pełną pewnością.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Antonio Guillem / Shutterstock, CluodSEK

Źródło tekstu: CloudSEK