Złośliwe aplikacje na Androida korzystały z sensorów ruchu by nie wzbudzać podejrzeń

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19212
Reakcje/Polubienia
55926
Złośliwe aplikacje na Androida korzystają z coraz bardziej finezyjnych technik, aby nie wzbudzić podejrzeń i zdobyć miejsce w sklepie Google Play. Co gorsza, wiele osób nadal nie ma świadomości, że coś takiego może się w ogóle stać.

Tak. To było w “oficjalnym sklepie”
Co jakiś czas dostajemy od użytkowników Androida e-maile mniej więcej takiej treści: “Okradziono mnie, bank powiedział że to malware, ale przecież nie instalowałem żadnych aplikacji spoza marketu!!!”. Oczywiście przyglądamy się każdemu takiemu zgłoszeniu, ale już na wstępie musimy powiedzieć ofierze, że w sklepie Google Play trafiają się złośliwe aplikacje.

Oto dwa ciekawe przykłady z ostatnich dni: Currency Converter oraz BatterySaverMobi.

currency1-600x314.png

Aplikacja BatterySaver doczekała się wysokich ocen i została pobrana ponad 5 tys. razy. Tymczasem Currency Converter skierowany był do ludzi, którzy interesują się pieniędzmi. To dość częsta zagrywka. Podobnie było np. z aplikacją Crypto Monitor, za sprawą której znajomy naszego Czytelnika przekonał się, jak szybko może wyparować 10 tys. zł z konta (zob.
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Aplikacji pokazanych wyżej już w Google Play, ale niestety tam były i służyły za tzw. droppery, czyli aplikacje pozornie niegroźne, których zadaniem jest przekonać ofiarę do udzielenia uprawnień koniecznych do pobrania trojana. Te konkretne apki pobierały trojana bardzo przypominającego Anubisa i łączącego się z serwerami C&C w domenie połączonej z Anubisem.

Anubis – przypomnijmy – ostro atakował już na początku ubiegłego roku i korzystał z wielu różnych dropperów. Duże kampanie były wycelowane głównie w użytkowników z Turcji, ale Polacy też byli ofiarami. W sierpniu ubiegłego roku
Zaloguj lub Zarejestruj się aby zobaczyć!
, że aktywność oprogramowania Bankbot.Anubis dochodziła do 41% całej złośliwej aktywności w sieci mobilnej Orange Polska(!). Ba. Urządzenia pewnego klienta Neostrady usiłowały w ciągu 30 dni łączyć się z serwerami Anubisa niemal 130 tysięcy razy!

Dlaczego sensory ruchu?
Wróćmy do aplikacji Currency Converter i BatterySaverMobi. Były one szczególne bo specjaliści z
Zaloguj lub Zarejestruj się aby zobaczyć!
ustalili, że korzystały one z sensorów ruchu i nie uruchamiały złośliwego kodu jeśli urządzenie użytkownika się nie poruszało.

anubis2-1-600x321.png

Dopiero gdy było pewne, że urządzenie się porusza, aplikacja wyświetlała komunikat o rzekomej aktualizacji.

anubis3-338x600.png

Przestępcy najwyraźniej założyli, że aplikacja działająca na emulatorze nie dostanie żadnych danych z sensorów ruchu. Badacze bezpieczeństwa i prawdopodobnie również pracownicy Google, sprawdzają aplikacje właśnie na emulatorach. We wspomnianych aplikacjach była jeszcze inna ciekawa rzecz. Dropper wykorzystywał żądania i odpowiedzi wysyłane do stron Twittera i Telegrama aby zlokalizować serwer C&C.

Zazwyczaj trojany bankowe działają w taki sposób, że wyświetlają swoją stronę w momencie gdy użytkownik chce skorzystać z aplikacji bankowej. Anubis natomiast zbierał informacje o miejscach “kliknięć” i czasem robił zrzuty ekranowe. Na tej podstawie przestępcom udawało się ustalić dane uwierzytelniające. Możliwości Anubisa, w zależności od wariantu, mogły też obejmować dostęp do kontaktów i lokalizacji, a także nagrywanie dźwięku czy wysyłanie SMS-ów. Mówimy o oprogramowaniu dystrybuowanym do 93 krajów.

Boje się złośliwych apek. Co robić? Jak żyć?
Po pierwsze warto mieć antywirusa na urządzeniu z Androidem (wciąż nie jest to standardem wśród użytkowników najpowszechniejszego systemu mobilnego). Po drugie trzeba mieć świadomość, że antywirus nie wykryje 100% zagrożeń. Dlatego warto się zastanowić nad pobieraniem różnych “narzędzi” od mało znanych dostawców. Czy naprawdę potrzebujesz tej apki do przeliczania walut lub śledzenia ich cen? Czy naprawdę wierzysz, że jakaś apka magicznie przedłuży życie Twojej baterii? To nawet ciekawe, że trojany potrafią kryć się za aplikacjami, bez których naprawdę łatwo każdy mógłby się obejść.

Pamiętajmy też, że droppery to nie wszystko. Czasami atakujący potrafią podszyć się pod znaną aplikację, także bankową. Ten problem
Zaloguj lub Zarejestruj się aby zobaczyć!
i wiemy, że bez ofiar się nie obyło. Bardzo często możecie spotkać się z poradą, aby pobierać aplikacje “tylko z oficjalnego sklepu”. My proponujemy pójść o krok dalej. Doradzamy wam pobieranie aplikacji za pomocą takich linków, które znajdziecie np. na stronie banku lub producenta danego rozwiązania.

Często spotykamy się z pytaniem, czy nieużywanie aplikacji bankowych zabezpiecza przed atakami? Cóż. Może to być jakieś zabezpieczenie przed wyłudzeniem danych logowania z telefonu. Pamiętajmy jednak, że zdeterminowany przestępca
Zaloguj lub Zarejestruj się aby zobaczyć!
, który będzie pod jego kontrolą. Taki atak nie wymaga już żadnego malware’u.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

krisluck60

Bardzo aktywny
Dołączył
23 Luty 2016
Posty
878
Reakcje/Polubienia
850
Miasto
TU I TAM
Złośliwe aplikacje na Androida korzystają z coraz bardziej finezyjnych technik, aby nie wzbudzić podejrzeń i zdobyć miejsce w sklepie Google Play. Co gorsza, wiele osób nadal nie ma świadomości, że coś takiego może się w ogóle stać.


https://niebezpiecznik.pl/post/zlosliwe-aplikacje-na-androida-korzystaly-z-sensorow-ruchu-by-sie-ukryc/
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4357
Reakcje/Polubienia
5753
Miasto
To tu to tam....
Tu byl sobie post, ale @Kamelka ma pretensje ze jestem "ich ekspertem do wszystkiego". Wiec juz nie ma.;)
 
Ostatnia edycja:

krisluck60

Bardzo aktywny
Dołączył
23 Luty 2016
Posty
878
Reakcje/Polubienia
850
Miasto
TU I TAM

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35999
Reakcje/Polubienia
25100
Miasto
Trololololo
Połączę tematy :)


Zrobione
 
Do góry