Οι ειδικοί της Kaspersky ανακάλυψαν το κακόβουλο λογισμικό κλοπής χρημάτων MobOk σε φαινομενικά νόμιμες εφαρμογές επεξεργασίας φωτογραφιών, διαθέσιμες στο Google Play store.
Τη στιγμή του εντοπισμού, οι εφαρμογές, με τίτλο “Pink Camera” και “Pink Camera 2” είχαν εγκατασταθεί περίπου 10.000 φορές. Οι εφαρμογές ήταν σχεδιασμένες να κλέβουν προσωπικές πληροφορίες από τα θύματα και να τις χρησιμοποιούν για να τα εγγράψουν σε επί πληρωμή συνδρομητικές υπηρεσίες. Τα θύματα ανακάλυψαν πως έγιναν αντικείμενα επίθεσης μόνο όταν είδαν τα αναπάντεχα κόστη στον λογαριασμό κινητής τους τηλεφωνίας. Οι εφαρμογές έχουν αφαιρεθεί από το Google Play store και δεν είναι πια διαθέσιμες.
Το κακόβουλο λογισμικό MobOk ανήκει στην κατηγόρια των backdoor, αποτελώντας ένα από τα πιο επικίνδυνα είδη κακόβουλου λογισμικού, καθώς παρέχει στον επιτιθέμενο σχεδόν τον πλήρη έλεγχο της «μολυσμένης» συσκευής
. Παρά το γεγονός πως το υλικό που ανεβαίνει στο Google Play είναι διεξοδικά φιλτραρισμένο, αυτή δεν είναι η πρώτη φορά που οι απειλές βρήκαν τον δρόμο τους προς τις συσκευές των χρηστών. Σε πολλές περιπτώσεις, τα backdoors καλύπτονται από μία ημι-λειτουργική εφαρμογή, η οποία με την πρώτη ματιά μοιάζει μία μέτρια, αλλά αθώα προσπάθεια για τη δημιουργία μίας νόμιμης εφαρμογής. Γι’ αυτόν τον λόγο, οι εφαρμογές Pink Camera δεν διέγειραν υποψίες, επειδή εμπεριείχαν αυθεντικές λειτουργίες επεξεργασίας φωτογραφιών και είχαν κατέβει από το έμπιστο Google Play store.
Ωστόσο, μόλις οι χρήστες ξεκινούσαν να επεξεργάζονται τις φωτογραφίες τους χρησιμοποιώντας τις Pink Camera εφαρμογές, οι εφαρμογές ζητούσαν πρόσβαση στις ειδοποιήσεις και αυτό ενεργοποιούσε την κακόβουλη δραστηριότητα στο υπόβαθρο. Ο σκοπός αυτής της δραστηριότητας ήταν να εγγράψει τον χρήστη σε επί πληρωμή συνδρομητικές υπηρεσίες κινητής τηλεφωνίας. Αυτές συνήθως μοιάζουν με ιστοσελίδες που προσφέρουν μία υπηρεσία ως αντάλλαγμα για μία καθημερινή πληρωμή που χρεώνεται στον λογαριασμό κινητής τηλεφωνίας. Αυτό το μοντέλο πληρωμών αναπτύχθηκε αρχικά από χειριστές δικτύων κινητής τηλεφωνίας για να είναι πιο εύκολη η εγγραφή πελατών σε premium υπηρεσίες, αλλά πλέον ορισμένες φορές γίνεται αντικείμενο παράνομης χρήσης από ψηφιακούς επιτιθέμενους.
Από τη στιγμή που ένα θύμα «μολυνθεί», το κακόβουλο λογισμικό MobOk συλλέγει πληροφορίες της συσκευής όπως ο σχετικός αριθμός κινητού τηλεφώνου, έτσι ώστε να εκμεταλλευθεί αυτή την πληροφορία σε επόμενο στάδιο της επίθεσης. Έπειτα, οι επιτιθέμενοι στέλνουν λεπτομέρειες των ιστοσελίδων με επί πληρωμή συνδρομητικές υπηρεσίες στη «μολυσμένη» συσκευή και το κακόβουλο λογισμικό τις ανοίγει, συμπεριφερόμενο σαν ένας κρυφός περιηγητής. Χρησιμοποιώντας το τηλεφωνικό νούμερο που έχει αποσπαστεί νωρίτερα, το κακόβουλο λογισμικό το εισάγει στο πεδίο «συνδρομή» και επιβεβαιώνει την αγορά. Αφούέχει αποκτήσει τον πλήρη έλεγχο της συσκευής και τη δυνατότητα να ελέγξει τις ειδοποιήσεις, το κακόβουλο λογισμικό εισάγει τον επιβεβαιωτικό κωδικό που λαμβάνει μέσω SMS, χωρίς να προειδοποιήσει τον χρήστη. Το θύμα ξεκινάει να δέχεται κόστη και συνεχίζει έτσι μέχρι να εντοπίσει τις πληρωμές στον λογαριασμό του τηλεφώνου του και να απεγγραφεί από την κάθε υπηρεσία.
«Η δυνατότητα επεξεργασίας φωτογραφιών της Pink Camera δεν ήταν ιδιαίτερα εντυπωσιακή, αλλά αυτά που μπορούσαν να κάνουν κρυφά ήταν αξιοσημείωτα: η εγγραφή ανθρώπων σε κακόβουλες υπηρεσίες κλοπήςχρημάτων, η παρακολούθηση των SMS και τα αιτήματα αναγνώρισης Captcha – ο κωδικός που χρειάζεσαι να εισαγάγεις για να αποδείξεις πως δεν είσαι ρομπότ - από online υπηρεσίες. Αυτό σημαίνει πως είχαν επίσης τη δυνατότητα να κλέψουν χρήματα από τους τραπεζικούς λογαριασμούς των θυμάτων. Η θεωρία μας είναι πως οι επιτιθέμενοι πίσω από αυτές τις εφαρμογές δημιουργούσαν τόσο τις συνδρομητικές υπηρεσίες, οι οποίες δεν ήταν όλες αυθεντικές, όσο και το κακόβουλο λογισμικό που έκλεβε τους συνδρομητές, όπως επίσης το σχεδίασαν με τέτοιον τρόπο ώστε να φτάσει σε διεθνές κοινό», δήλωσε ο Igor Golovin, ερευνητής ασφαλείας στην Kaspersky. Η Kaspersky αναγνωρίζει το κακόβουλο λογισμικό MobOk ως HEUR:Trojan.AndroidOS.MobOk.a.
Για να αποφύγετε να πέσετε θύματα κακόβουλων εφαρμογών, οι ερευνητές της Kaspersky συμβουλεύουν τους χρήστες:
Να θυμούνται πως ακόμη και μία αξιόπιστη πηγή, όπως ένα επίσημο app store, μπορεί να περιέχει επικίνδυνες εφαρμογές. Να είναι σε εγρήγορση και να ελέγχουν πάντα τις άδειες των εφαρμογών έτσι ώστε να είναι σίγουροι ότι οι εφαρμογές έχουν εγκαταστήσει μόνο όσα τους έχουν επιτρέψει. Να ελέγχουν τις βαθμολογίες και τις κριτικές των εφαρμογών στα επίσημα stores, όπως το Google Play ή το App Store. Οι κακόβουλες εφαρμογές θα λαμβάνουν χαμηλές κριτικές ορισμένες φορές και οι χρήστες θα δημοσιεύουν σχόλια που προειδοποιούν άλλους για το ρίσκο κακόβουλου λογισμικού. Αν πρόκειται να εγκαταστήσουν τέτοιου είδους εφαρμογή, πρέπειν να δίνουν επιπλέον προσοχή στα αιτήματα αδειών της.Να εγκαθιστούν τις αναβαθμίσεις των συστημάτων και των εφαρμογών μόλις είναι διαθέσιμες – καλύπτουν αδυναμίες και προστατεύουν τις συσκευές.Να χρησιμοποιούν μία αξιόπιστη λύση ασφαλείας για συνολική προστασία από ένα ευρύ φάσμα απειλών, όπως το Kaspersky Security
Τη στιγμή του εντοπισμού, οι εφαρμογές, με τίτλο “Pink Camera” και “Pink Camera 2” είχαν εγκατασταθεί περίπου 10.000 φορές. Οι εφαρμογές ήταν σχεδιασμένες να κλέβουν προσωπικές πληροφορίες από τα θύματα και να τις χρησιμοποιούν για να τα εγγράψουν σε επί πληρωμή συνδρομητικές υπηρεσίες. Τα θύματα ανακάλυψαν πως έγιναν αντικείμενα επίθεσης μόνο όταν είδαν τα αναπάντεχα κόστη στον λογαριασμό κινητής τους τηλεφωνίας. Οι εφαρμογές έχουν αφαιρεθεί από το Google Play store και δεν είναι πια διαθέσιμες.
Το κακόβουλο λογισμικό MobOk ανήκει στην κατηγόρια των backdoor, αποτελώντας ένα από τα πιο επικίνδυνα είδη κακόβουλου λογισμικού, καθώς παρέχει στον επιτιθέμενο σχεδόν τον πλήρη έλεγχο της «μολυσμένης» συσκευής
. Παρά το γεγονός πως το υλικό που ανεβαίνει στο Google Play είναι διεξοδικά φιλτραρισμένο, αυτή δεν είναι η πρώτη φορά που οι απειλές βρήκαν τον δρόμο τους προς τις συσκευές των χρηστών. Σε πολλές περιπτώσεις, τα backdoors καλύπτονται από μία ημι-λειτουργική εφαρμογή, η οποία με την πρώτη ματιά μοιάζει μία μέτρια, αλλά αθώα προσπάθεια για τη δημιουργία μίας νόμιμης εφαρμογής. Γι’ αυτόν τον λόγο, οι εφαρμογές Pink Camera δεν διέγειραν υποψίες, επειδή εμπεριείχαν αυθεντικές λειτουργίες επεξεργασίας φωτογραφιών και είχαν κατέβει από το έμπιστο Google Play store.
Ωστόσο, μόλις οι χρήστες ξεκινούσαν να επεξεργάζονται τις φωτογραφίες τους χρησιμοποιώντας τις Pink Camera εφαρμογές, οι εφαρμογές ζητούσαν πρόσβαση στις ειδοποιήσεις και αυτό ενεργοποιούσε την κακόβουλη δραστηριότητα στο υπόβαθρο. Ο σκοπός αυτής της δραστηριότητας ήταν να εγγράψει τον χρήστη σε επί πληρωμή συνδρομητικές υπηρεσίες κινητής τηλεφωνίας. Αυτές συνήθως μοιάζουν με ιστοσελίδες που προσφέρουν μία υπηρεσία ως αντάλλαγμα για μία καθημερινή πληρωμή που χρεώνεται στον λογαριασμό κινητής τηλεφωνίας. Αυτό το μοντέλο πληρωμών αναπτύχθηκε αρχικά από χειριστές δικτύων κινητής τηλεφωνίας για να είναι πιο εύκολη η εγγραφή πελατών σε premium υπηρεσίες, αλλά πλέον ορισμένες φορές γίνεται αντικείμενο παράνομης χρήσης από ψηφιακούς επιτιθέμενους.
Από τη στιγμή που ένα θύμα «μολυνθεί», το κακόβουλο λογισμικό MobOk συλλέγει πληροφορίες της συσκευής όπως ο σχετικός αριθμός κινητού τηλεφώνου, έτσι ώστε να εκμεταλλευθεί αυτή την πληροφορία σε επόμενο στάδιο της επίθεσης. Έπειτα, οι επιτιθέμενοι στέλνουν λεπτομέρειες των ιστοσελίδων με επί πληρωμή συνδρομητικές υπηρεσίες στη «μολυσμένη» συσκευή και το κακόβουλο λογισμικό τις ανοίγει, συμπεριφερόμενο σαν ένας κρυφός περιηγητής. Χρησιμοποιώντας το τηλεφωνικό νούμερο που έχει αποσπαστεί νωρίτερα, το κακόβουλο λογισμικό το εισάγει στο πεδίο «συνδρομή» και επιβεβαιώνει την αγορά. Αφούέχει αποκτήσει τον πλήρη έλεγχο της συσκευής και τη δυνατότητα να ελέγξει τις ειδοποιήσεις, το κακόβουλο λογισμικό εισάγει τον επιβεβαιωτικό κωδικό που λαμβάνει μέσω SMS, χωρίς να προειδοποιήσει τον χρήστη. Το θύμα ξεκινάει να δέχεται κόστη και συνεχίζει έτσι μέχρι να εντοπίσει τις πληρωμές στον λογαριασμό του τηλεφώνου του και να απεγγραφεί από την κάθε υπηρεσία.
«Η δυνατότητα επεξεργασίας φωτογραφιών της Pink Camera δεν ήταν ιδιαίτερα εντυπωσιακή, αλλά αυτά που μπορούσαν να κάνουν κρυφά ήταν αξιοσημείωτα: η εγγραφή ανθρώπων σε κακόβουλες υπηρεσίες κλοπήςχρημάτων, η παρακολούθηση των SMS και τα αιτήματα αναγνώρισης Captcha – ο κωδικός που χρειάζεσαι να εισαγάγεις για να αποδείξεις πως δεν είσαι ρομπότ - από online υπηρεσίες. Αυτό σημαίνει πως είχαν επίσης τη δυνατότητα να κλέψουν χρήματα από τους τραπεζικούς λογαριασμούς των θυμάτων. Η θεωρία μας είναι πως οι επιτιθέμενοι πίσω από αυτές τις εφαρμογές δημιουργούσαν τόσο τις συνδρομητικές υπηρεσίες, οι οποίες δεν ήταν όλες αυθεντικές, όσο και το κακόβουλο λογισμικό που έκλεβε τους συνδρομητές, όπως επίσης το σχεδίασαν με τέτοιον τρόπο ώστε να φτάσει σε διεθνές κοινό», δήλωσε ο Igor Golovin, ερευνητής ασφαλείας στην Kaspersky. Η Kaspersky αναγνωρίζει το κακόβουλο λογισμικό MobOk ως HEUR:Trojan.AndroidOS.MobOk.a.
Για να αποφύγετε να πέσετε θύματα κακόβουλων εφαρμογών, οι ερευνητές της Kaspersky συμβουλεύουν τους χρήστες:
Να θυμούνται πως ακόμη και μία αξιόπιστη πηγή, όπως ένα επίσημο app store, μπορεί να περιέχει επικίνδυνες εφαρμογές. Να είναι σε εγρήγορση και να ελέγχουν πάντα τις άδειες των εφαρμογών έτσι ώστε να είναι σίγουροι ότι οι εφαρμογές έχουν εγκαταστήσει μόνο όσα τους έχουν επιτρέψει. Να ελέγχουν τις βαθμολογίες και τις κριτικές των εφαρμογών στα επίσημα stores, όπως το Google Play ή το App Store. Οι κακόβουλες εφαρμογές θα λαμβάνουν χαμηλές κριτικές ορισμένες φορές και οι χρήστες θα δημοσιεύουν σχόλια που προειδοποιούν άλλους για το ρίσκο κακόβουλου λογισμικού. Αν πρόκειται να εγκαταστήσουν τέτοιου είδους εφαρμογή, πρέπειν να δίνουν επιπλέον προσοχή στα αιτήματα αδειών της.Να εγκαθιστούν τις αναβαθμίσεις των συστημάτων και των εφαρμογών μόλις είναι διαθέσιμες – καλύπτουν αδυναμίες και προστατεύουν τις συσκευές.Να χρησιμοποιούν μία αξιόπιστη λύση ασφαλείας για συνολική προστασία από ένα ευρύ φάσμα απειλών, όπως το Kaspersky Security
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
ΤΑ ΣΧΟΛΙΑ ΑΝΑΡΤΩΝΤΑΙ ME ΜΙΚΡΗ ΚΑΘΥΣΤΕΡΗΣΗ ΚΑΙ ΚΑΤΟΠΙΝ ΕΛΕΓΧΟΥ