Polityka i prawo
Złośliwe aplikacje podszywają się pod oprogramowanie śledzące kontakty z koronawirusem
Dwanaście aplikacji podszywało się pod oprogramowanie wykorzystywane do walki z COVID-19 w celu kradzieży danych osobowych i finansowych użytkowników Androida – wynika z badania firmy Anomali.
Aplikacje miały wyglądać jak oficjalne rządowe oprogramowanie państw (Włochy, Singapuru, Rosja, Armenia, Kolumbia, Indonezja, Iran, Kirgistan) wykorzystywanych do śledzenie kontaktów z koronawirusem. Zamiast podawać przydatne informacje, które ułatwiłby walkę z epidemią były one używane do zbierania różnorodnych danych ze sprzętu użytkowników, którzy nieświadomie ściągnęli szkodliwą apkę - wynika z badań firmy Anomali. To kolejny przykład wykorzystania pandemii koronawirusa przez cyberprzestępców do pomnożenia swoich zysków. Tym razem żerują one na osobach, które chciałbyby wzmocnić swoje bezpieczeństwo i świadomość poprzez ściągniecie oficjalnej aplikacji rządowej. Okazuje się, że w ten sposób mogą zainstalować oprogramowanie, które wykradnie ich drogocenne dane.
Żadna ze szkodliwych aplikacji nie znalazła się w oficjalnym sklepie Google. Były one dostępne na stronach zewnętrznych oraz w nieoficjalnych sklepach z aplikacjami. Część z nich była hostowana na stronach reklamujących giełdy kryptowalut. Naukowcy z grupy Anomali nie stwierdzili ile osób padło ofiarą cyberprzestępców, ale podkreślili że działania cyberprzestępców nie są przejawem żadnej zorganizowanej operacji.
Przed badaniem przeprowadzonym przez Anomali, cyberprzestępcy stworzyli aplikację bliźniaczo podobną do brytyjskiego oprogramowania śledzącego kontakty. O możliwym zagrożeniu związanymi z aplikacjami śledzącymi kontakty ostrzegała również amerykańska Federalna Komisji Komunikacji oraz eksperci ds. cyberbezpieczeństwa.
W przypadku 12 przebadanych aplikacji, 4 z nich zawierało złośliwe oprogramowanie Anubis, które miało możliwość nagrywania rozmów telefonicznych oraz rejestrowania wpisywanych rzeczy lub SpyNote – narzędzie umożliwiające dostęp do wiadomości tekstowych, kontaktów i lokalizacji urządzenia. Użytkownicy, którzy zainstalowali aplikację Arrogya Setu podszywającą się pod oficjalne indyjskie oprogramowanie zostali zainfekowani trojanem zdalnego dostępu, która umożliwia podejrzenie działania innych aplikacji zainstalowanych na urządzeniu końcowym użytkownika czy dostęp do jego wiadomości. W przypadku Indii, oficjalną aplikację rządowa ściągnęło ponad 100 milionów użytkowników, jest ona obowiązkowa dla pracowników indyjskiej administracji państwowej – informowało BBC. W przypadku fałszywej aplikacji podszywające się pod oprogramowanie rządu Brazylii użytkownik ściągał złośliwe oprogramowanie Anubis, które zamiast dostarczać informacji na temat czy osoby z zewnątrz miały kontakt z koronawirusem, umożliwiał hakerom wykradanie danych takich jak loginy i hasła do innych zainstalowanych aplikacji.
Aplikacje śledzące kontakty mają za zadanie poinformować użytkowników, kiedy znajdą się koło osoby mającej kontakt z koronawirusem. Umożliwiają również ocenienie ryzyka nabycia infekcji oraz zawierają szereg rekomendacji, które powinny zostać zastosowane, aby uniknąć rozszerzania się choroby.
Przeprowadzone badania nie wykazało, że pojawiła się aplikacja podszywająca pod polskie oprogramowanie ProteGo Safe. Niezależnie od tego warto pamiętać, żeby pobierać aplikacje tylko z oficjalnych źródeł.
Haertle: Każdego da się zhakować
Materiał sponsorowany