Nová zpráva o kybernetické bezpečnosti zjistila, že šest aplikací pro Android dostupných v obchodě Google Play bylo údajně použito k tajnému záznamu konverzací uživatelů, extrahování zpráv z WhatsApp a Signal a potenciálně k širšímu sledování. Zjištění, která podrobně popsali výzkumníci společnosti ESET, zdůrazňují riziko infiltrace malwaru i na zdánlivě důvěryhodné platformy.
Jak funguje spyware
Po stažení škodlivé aplikace údajně spustí kód pro vzdálený přístup (RAT) nazvaný VajraSpy. Podle ESETu tento kód umožňuje útočníkům zachytit komunikaci a extrahovat citlivá data. Jedna aplikace s názvem WaveChat byla údajně schopna nahrávat zvuk na pozadí i když uživatel aktivně nepoužíval mikrofon svého telefonu.
Kdo byl cíl?
I když hrozba nemířila primárně na uživatele ve Spojených státech, výzkumníci odhadují, že aplikace byly staženy asi 1400krát, se zaměřením na uživatele v Indii a Pákistánu. Závěry studie naznačují, že útočníci pravděpodobně použili „romantickou past“, aby nalákali oběti k instalaci malwaru. Tato taktika zahrnuje vytváření falešných online osobností, abyste získali důvěru a podpořili stahování.
Identifikace aplikací
Výzkumníci ESET identifikovali celkem 12 špionážních aplikací, včetně šesti dostupných v obchodě Google Play. Škodlivé aplikace:
- Mashable Light Speed
-Privee Talk
-MeetMe* - Pojďme si popovídat
- Rychlý chat
- Rafaqat رفاق
- Chit Chat
Je důležité poznamenat, že oblíbená aplikace MeetMe, která byla stažena více než 100 milionůkrát, není* spojena s tímto malwarem. Mohou existovat další aplikace se stejným názvem, takže buďte opatrní.
Širší kontext a nejnovější data
Tento objev přispívá k rostoucímu seznamu obav o zabezpečení aplikací pro Android. V říjnu výzkumníci ESET objevili dvě spywarové aplikace maskované jako aplikace Signal zaměřené na uživatele ve Spojených arabských emirátech. To zdůrazňuje přetrvávající problém, který útočníci napodobují oblíbené a důvěryhodné aplikace, aby oklamali uživatele.
Případ cílené dezinformace?
Zajímavé je, že existují důkazy, že jedna z aplikací, VajraSpy, mohla být specificky zaměřena na fanoušky slavného pákistánského hráče kriketu. Aplikaci nahrál uživatel jménem Mohammad Rizwan, což je také jméno slavného profesionálního hráče kriketu (který není zapojen do tohoto schématu). To ukazuje na potenciální strategii využití popularity hráče k šíření malwaru.
Útočník
Výzkumníci společnosti ESET připisují spyware Patchwork společnosti APT, známé skupině aktérů v oblasti kybernetické bezpečnosti. Skupina je známá svou propracovanou taktikou a cílenými kampaněmi.
Objev těchto aplikací VajraSpy zdůrazňuje potřebu bdělosti a opatrnosti při stahování aplikací, a to i z oficiálních obchodů s aplikacemi. Před instalací čehokoli nového by uživatelé měli vždy pečlivě zkontrolovat oprávnění aplikací a prozkoumat vývojáře.
Klíčové věci a jak se chránit
Tento incident je připomínkou toho, že ani zavedené obchody s aplikacemi nejsou neprostupnou bariérou proti malwaru. Abyste se ochránili:
- Stahujte pouze aplikace od důvěryhodných společností.
- Před instalací pečlivě zkontrolujte oprávnění aplikace. Udělte pouze oprávnění nezbytná pro funkčnost aplikace.
- Dávejte si pozor na aplikace, které žádají zbytečná oprávnění.
- Prozkoumejte vývojáře před instalací čehokoli nového.
- Pravidelně aktualizujte operační systém a bezpečnostní software svého zařízení.
- Dejte si pozor na podezřelé odkazy nebo zprávy, zejména ty, které slibují romantiku nebo jiné lákavé nabídky.
Rozšíření těchto spywarových aplikací zdůrazňuje důležitost informovanosti a postupů bezpečného prohlížení, aby se snížilo riziko, že se stanou obětí malwaru.