Myślisz, że ściągasz potrzebny Ci program, a w środku czai się wirus – to historia stara jak sam internet.
Tym razem specjaliści znaleźli aplikacje udające ChatGPT, Operę mini, YouTube’a i Netflixa i kilka innych popularnych aplikacji z zaszytym szkodliwym oprogramowaniem. Niewykluczone, że jest ich więcej. Dlatego lepiej unikać pobierania z innych źródeł niż Google Play, jeśli nie jest to absolutnie konieczne.
Analitycy z firmy CloudSEK znaleźli szkodliwe oprogramowanie, w miejscach dość nietypowych. Propozycje pobrania go pojawiały się między innymi na kanałach na Telegramie i w innych komunikatorach, oraz na GitHubie. Wydawałoby się, że platforma dla programistów jest miejscem raczej wolnym od takich pułapek, ale w internecie nie ma żadnych świętości.
Zobacz: Google Play wpuścił Trojana. Setki milionów infekcji
W podrobionych aplikacjach znalazł się DogeRAT, gdzie RAT to skrót od Remote Access Trojan. Jak mówi nazwa, to trojan zapewniający zdalny dostęp do zainfekowanego urządzenia. Po zainstalowaniu go na maszynie ofiary może on uzyskać dostęp do przeróżnych danych i umożliwić zdalną kontrolę nad urządzeniem. Oczywiście o ile uda się nakłonić ofiarę do zainstalowania aplikacji z trojanem. To jednak nie jest trudne, jeśli obieca się dostęp do płatnych usług (na przykład filmów) za darmo.
Czym to grozi? DogeRAT ma bardzo szeroki zakres możliwości. Po zainstalowaniu może uzyskać dostęp do kontaktów i wiadomości, a także do poświadczeń bankowych. Z takim arsenałem jest w stanie rozsyłać spam i wykonywać płatności.
Co ciekawe, DogeRAT to malware, który można zwyczajnie… kupić. Analitycy pokazali reklamę jego możliwości z komunikatora (prawdopodobnie z jednego z kanałów na Telegramie).
Wersja premium trojana DogeRAT kosztuje niewiele – 30 euro. Po zapłaceniu cyberprzestępcy mogą uzyskać dostęp do zdjęć, mogą robić zrzuty ekranu, podmieniać pliki, manipulować schowkiem systemowym i mają do dyspozycji keylogger. Tu już nic nie stoi na przeszkodzie, by zdobyć hasła wpisywane na smartfonie i podmieniać dane podawane przy płatnościach. Pod warunkiem oczywiście, że użytkownik nada zainstalowanej aplikacji potrzebne uprawnienia.
A teraz najlepsze. Ten trojan, jak gdyby nigdy nic, ma stronę na GitHubie. Są tam wszystkie niezbędne instrukcje, a nawet samouczki wideo! O takim wsparciu może pomarzyć wiele „czystych” programów.
Trudno oszacować, ile urządzeń mogło „złapać” DogeRAT. Specjaliści podają 9 milionów, ale mają za mało danych, by podać liczby z pełną pewnością.
Źródło zdjęć: Antonio Guillem / Shutterstock, CluodSEK
Źródło tekstu: CloudSEK