W Google Play wykryto "droppery". Pobierasz, a one czyszczą ci konto

W Google Play wykryto "droppery". Pobierasz, a one czyszczą ci konto

Smartfon z Androidem
Smartfon z Androidem
Źródło zdjęć: © dobreprogramy | Oskar Ziomek
Karolina Modzelewska
04.11.2022 09:34, aktualizacja: 04.11.2022 10:09

Użytkownicy smartfonów oraz tabletów z systemem operacyjnym Android powinni zachować czujność. Badacze z Threat Fabric wykryli droppery dystrybuujące malware, w tym trojany bankowe na platformie Google Play. Są one bardzo niebezpieczne i jednocześnie trudne do wykrycia.

Droppery na platformie Google Play przenoszą złośliwe oprogramowanie, które stanowi poważne zagrożenie dla urządzeń z systemem operacyjnym Android. Ich głównym zadaniem jest instalacja złośliwego kodu na smartfonie czy tablecie, który trudno wykryć. Świadczy o tym, chociażby fakt, że droppery prześlizgują się przez kontrolę bezpieczeństwa platformy Google Play, a zainstalowane na urządzeniach realizują swoją funkcjonalność.

Badacze z Threat Fabric zauważyli kampanię SharkBot, która miała miejsca na początku października. Dropper z platformy Google Play instalował na urządzeniach trojana bankowego SharkBot. Naukowcy odkryli dwie aplikacje: "Codice Fiscale 2022" i "File Manager Small, Lite", który służyły do instalacji SharkBota. Pierwsza z aplikacja atakowała użytkowników we Włoszech i została pobrana około 10 tys. razy. Druga działała w znacznie większej skali. Atakowała klientów banków we Włoszech, Wielkiej Brytanii, Niemczech, Hiszpanii, Polsce, Austrii, Australii oraz Stanach Zjednoczonych.

Kolejną kampanią, która korzystała z aplikacji typu dropper była kampania Vultur. Eksperci z Threat Fabric wykryli, że szkodliwego trojana Vultur rozprowadzały aplikacje: "Recover Audio, Images & Videos" (pobrana 100 tys. razy), "Zetter Authentication" (pobrana 10 tys. razy) oraz "My Finances Tracker" (pobrana tysiąc razy). Vultur jest niezwykle szkodliwy, bo śledzi dosłownie każde nasze kliknięcie na smartfonie czy tablecie.

Wszystko wskazuje na to, że cyberprzestępcy będą wykorzystywać droppery na coraz szerszą skalę, bowiem jest to rozwiązanie z ich punktu widzenia ekonomiczne i skalowalne. Bardziej wyrafinowane taktyki wymagają poświęcenia więcej zasobów niż droppery. Te ostatnie pozwalają napastnikom łatwo wtargnąć do oficjalnych sklepów z aplikacjami i dotrzeć do szerokiej, niczego niepodejrzewającej publiczności - zaznacza Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender.

W jaki sposób bronić się przed dropperami? Mariusz Politowicz wyjaśnił, że najlepiej nie pozwalać na aktualizację aplikacji ze zdalnych źródeł. Warto też sprawdzać adresy URL, aby mieć pewność, że aplikacja pochodzi z oficjalnego sklepu Google Play.

Karolina Modzelewska, dziennikarka Wirtualnej Polski

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (9)