r   e   k   l   a   m   a
r   e   k   l   a   m   a

Złośliwy Pokémon GO grasuje w Sieci. Gracze instalują go na własne życzenie

Strona główna AktualnościBEZPIECZEŃSTWO

Pokémon GO zawojował Internet, mimo że nie miał przecież jeszcze światowej premiery, oficjalnie debiutując jedynie w kilku państwach. Nie przeszkodziło to w rozpowszechnieniu się aplikacji poza oficjalnymi sklepami. Fani instalują na swoich telefonach tę darmową grę albo poprzez sztuczki z VPN-ami, albo bezpośrednio pobierając plik instalacyjny z innych źródeł. Potem tylko kilka kliknięć i już można ruszać w teren, łapać Pokemony. Niestety jednak w czasie gdy szczęśliwy gracz łapie Pokemony, cyberprzestępcy mogą łapać jego wrażliwe dane.

Firma Proofpoint odkryła uzłośliwioną wersję aplikacji Pokémon GO, w której znalazł się DroidJack, narzędzie zdalnego dostępu (RAT), otwierające w systemie furtkę dla napastników. Wersja ta pojawiła się zaledwie kilka godzin po tym, jak ze sklepu Play wydobyto plik instalacyjny – i jak sprawdziliśmy, niestety jest całkiem popularna w Internecie.

Przeszukaliśmy otóż popularne pirackie sklepy i repozytoria plików .apk pod kątem jej występowania – łącznie ok. 12 źródeł. Wieści są nie najlepsze, przynajmniej jedna trzecia łatwo dostępnych kopii Pokemon GO jest uzłośliwiona. Rozpoznać je łatwo; jeśli macie w systemie narzędzie sha256sum, możecie policzyć kryptograficzny skrót pliku. Wersja uzłośliwiona zwróci ciąg 15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4. Wersja „czysta”, którą możecie pobrać z naszego repozytorium, zwróci ciąg 8bf2b0865bef06906cd854492dece202482c04ce9c5e881e02d2b6235661ab67.

r   e   k   l   a   m   a

Jeśli nie macie możliwości sprawdzenia wartości skrótu sha256, pozostaje sprawdzić uprawnienia aplikacji w Ustawienia > Aplikacje > Pokemon GO > Uprawnienia. Zdrowy „pokemon” chce dostępu tylko do kamery, kontaktów, lokalizacji i pamięci. Uzłośliwiona wersja gry chce znacznie więcej – może bezpośrednio wywoływać połączenia telefoniczne, wysłać SMS-y, nagrywać dźwięk, modyfikować listę kontaktów, odczytywać historię przeglądarki i zakładki, zmieniać ustawienia sieci i pozyskiwać listę uruchamianych na starcie aplikacji. Poza tym żadnych różnic wizualnych nie ma, niezorientowany użytkownik może łatwo paść tu ofiarą cyberprzestępców.

Ten atak więcej ma w sobie społecznej inżynierii niż technicznej zmyślności – wbudowanie DroidJacka w plik .apk jest proste. Cyberprzestępcy świetnie jednak wykorzystali połączenie dwóch czynników, tj. ograniczonego debiutu gry w oficjalnym kanale, sklepie Google Play, oraz ogromne zainteresowanie fanów Pokemona z całego świata. Tu gracz sam sobie instaluje malware, sam oddaje mu uprawnienia, wierząc, że niebawem złapie je wszystkie – a tymczasem sam zostaje złapany, wyłączywszy wcześniej zabezpieczenia Androida.

Bezpieczny plik .apk Pokémon GO znajdziecie w naszym repozytorium.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.