Trojan z Google Play. Zainfekowane aplikacje w 2 tys. telefonów

Trojan z Google Play. Zainfekowane aplikacje w 2 tys. telefonów

Smartfon z Androidem
Smartfon z Androidem
Źródło zdjęć: © dobreprogramy
Oskar Ziomek
15.02.2023 15:34

W sklepie Google Play z aplikacjami na Androida zidentyfikowano kolejne szkodliwe programy zainfekowane oprogramowaniem Harly. To trojan bankowy podobny do znanego Jokera. Dwie aplikacje na Androida pobrano z Google Play łącznie ponad 2 tysiące razy. Lepiej bezzwłocznie usunąć je ze smartfonów.

W sklepie Google Play na początku lutego pojawiły się kolejne aplikacje na Androida zainfekowane szkodliwym oprogramowaniem. Ponownie chodzi o trojana Harly, który ostatnio jest jednym z częściej identyfikowanych zagrożeń. To trojan bankowy w praktyce pozwalający atakującemu odczytywać dane z telefonu ofiary, a także zapisywać ją do niechcianych usług premium, co może skutkować wyższym rachunkiem za telefon.

O kolejnych dwóch aplikacjach na Androida z trojanami w Google Play poinformowała niedawno na Twitterze Tatyana Shishkova, badaczka bezpieczeństwa związana z firmą Kaspersky. Chodzi o aplikacje Cloud Painting & Graffiti oraz Voice Changer - Happens Subtle. Obydwie nie są już dostępne w sklepie Google Play, chociaż nim zostały z niego usunięte, każdą z aplikacji pobrano na smartfony z Androidem ponad 1000 razy.

Jak zawsze wszystkim użytkownikom Androida radzimy upewnić się we własnym zakresie, czy nie pobrali wymienionych aplikacji wcześniej. Usunięcie zainfekowanego programu z Google Play nie skutkuje bowiem automatycznym odinstalowaniem aplikacji w telefonie, przez co zagrożenie nadal istnieje. Nie można również wykluczyć instalacji danego programu z innych źródeł niż oficjalny sklep Google Play, co rzecz jasna samo w sobie jest ryzykowne.

Dalsza część artykułu pod materiałem wideo

Po odinstalowaniu wymienionych szkodliwych aplikacji, warto także skontaktować się z operatorem, bankiem oraz sprawdzić nieautoryzowany dostęp do swoich kont w mediach społecznościowych i usługach w internecie. Atakujący mógł bowiem wykorzystać zdobyte dane z telefonu, by np. przejąć czyjeś konto lub podjąć próbę kradzieży pieniędzy z konta bankowego.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (8)