Lista niebezpiecznych aplikacji na Android. Tych aplikacji nie instaluj! [17.05.2022]

Google robi co może, ale w Sklepie Play nadal znajdziemy sporo niebezpiecznych i zainfekowanych aplikacji. Stworzyliśmy listę, która pomoże uniknąć Ci poważnych konsekwencji. Pod żadnym pozorem nie instaluj aplikacji, które się na niej znajdują.


Android to obecnie najpopularniejszy system operacyjny na świecie. Nie powinno nas zatem dziwić, że hakerzy pracują w pocie czoła nad nowymi wirusami, które mają za zadanie przeniknąć w głąb systemu operacyjnego w celu wykradzenia naszych danych lub wykorzystania mocy obliczeniowej naszego urządzenia. Warto wiedzieć, że nie tylko zainfekowane aplikacje są niebezpieczne. W Google Play znajdziemy również programy, których polityka prywatności jest daleka od doskonałej i umożliwia producentowi programu na bezkarne gromadzenie naszych danych.

Smartfon z Androidem
fot. Daniel Olszewski / PCWorld

Smartfon z Androidem

fot. Daniel Olszewski / PCWorld

Google posiada autorskie systemy ochrony przed aplikacjami Adware i Spyware, ale czasami do Google Play przedostają się niebezpieczne aplikacje. Dodatkowo mowa o setkach programów, które nie dbają o prywatność danych użytkowników.

Zobacz również:

W niniejszym materiale przedstawiamy listę niebezpiecznych aplikacji na Androida. Jeżeli cenisz swoją prywatność oraz dbasz o bezpieczeństwo swoich danych nie instaluj poniższych aplikacji. W przypadku, gdy posiadasz już zainstalowaną jedną lub kilka aplikacji z naszej listy radzimy jak najszybciej je usunąć. Do wybranych aplikacji dodajemy opis, w którym wyjaśniamy dlaczego nie warto z nich korzystać.

Materiał jest aktualizowany. Każda aktualizacja oznaczana jest słowem AKTUALIZACJA oraz datą aktualizacji.

  • UC Browser - popularna przeglądarka internetowa stworzona przez Alibaba to jeden z najchętniej pobieranych programów tego typu. Niestety analitycy przekazują, że nie chroni ona odpowiednio transmisji danych i naraża użytkowników na kradzież danych osobowych. Dodatkowo czasami informacje przesyłane są bez wykorzystania jakiegokolwiek szyfrowania.
  • CLEANit - aplikacja w zamyśle producenta ma za zadanie czyścić urządzenie ze zbędnych plików. Niestety program potrzebuje sporych uprawnień i nachalnie reklamuje różnego rodzaju usługi, które mogą być szkodliwe dla urządzeń z Androidem.
  • Dolphin Browser - kolejna popularna przeglądarka na Androida nie chroni użytkowników przed śledzeniem w sieci. Mało tego Dolphin Browser zapisuje dane przeglądania w trybie Incognito i ujawnia oryginalny adres IP podczas korzystania z sieci VPN.
  • Virus Cleaner – Antivirus Free & Phone Cleaner - program ten ma ponad 14 milionów pobrań i w praktyce w cale nie jest antywirusem, a adware z mnóstwem reklam.
  • SuperVPN Free VPN Client - SuperVPN to jeden z najpopularniejszych VPN na Androida. Niestety aplikacja posiada krytyczne luki, które mogą pozwolić hakerom na przeprowadzenia ataków MitM (Man-in-the-Middle), dzięki którym stracimy nasze dane osobowe.
  • RT News - oficjalna aplikacja newsowa Rosji według CIA i MI6 jest narzędziem do propagowania fake newsów na temat świata zachodniego.
  • Super Clean – Master of Cleaner - kolejna aplikacja, która ma za zadanie czyścić nasz telefon. Niestety w praktyce program dodatkowo spowalnia pracę naszego urządzenia.
  • Car Racing 2019
  • 4K Wallpaper (Background 4K Full HD)
  • Backgrounds 4K HD
  • QR Code Reader and Barcode Scanner Pro
  • File Manager Pro - Manager SD Card/Explorer
  • VMOWO City: Speed Racing 3D
  • Barcode Scanner
  • Screen Stream Mirroring
  • QR Code - Scan and Read a Barcode
  • Period Tracker - Cycle Ovulation Women's
  • QR and Barcode Scan Reader
  • Wallpapers 4K, Backgrounds HD
  • Transfer Data Smart
  • Explorer File Manager
  • Today Weather Radar
  • Mobnet.io: Big Fish Frenzy
  • Clock LED

AKTUALIZACJA 04.03.2021

Wydawałoby się, że VPN (Virtual Personal Network) dba o nasze bezpieczeństwo w sieci. Faktycznie odpowiednio wybrany VPN znacząco poprawia poziom bezpieczeństwa i ochrony prywatności, ale na rynku istnieje wiele aplikacji VPN, które pozornie zapewniają nam bezpieczeństwo w sieci, a w rzeczywistości wykradają informacje i dane z naszego smartfona.

Poniżej znajdziesz listę aplikacji na Androida, które umożliwiają dostęp do sieci VPN, ale są niezwykle niebezpieczne. Jeżeli zainstalowałeś jedną z nich powinieneś jak najszybciej ją usunąć, a najlepiej przywrócić urządzenie do ustawień fabrycznych.

  • SuperVPN Free VPN Client
  • TapVPN Free VPN
  • Best Ultimate VPN - Fastest Secure Unlimited VPN
  • Korea VPN - Plugin for OpenVPN
  • Suma VPN-PRO(Fast & Unlimited & Security)
  • VPN Unblocker Free unlimited Best Anonymous Secure
  • VPN Download: Top, Quick & Unblock Sites
  • Super VPN 2019 USA - Free VPN, Unblock Proxy VPN
  • Secure VPN-Fast VPN Free & Unlimited VPN
  • Power VPN Free VPN

Część z wyżej wymienionych aplikacji zostało już usuniętych z Google Play.

Szukasz bezpiecznego, sprawdzonego i polecanego VPN'a? Sprawdź, nasz ranking najlepszych VPNów na 2021 rok.

Niezwykle niebezpieczną aplikacją jest również SHAREit. To popularny program na Androida, którego funkcjonalność można porównać do AirDrop od Apple. Program ten zainstalowano na ponad miliardzie urządzeń na całym świecie. Niestety oprogramowanie w wersji na Androida umożliwia wykradanie danych użytkowników. W programie znajduje się bowiem backdoor, który został odkryty przez badaczy z TrendMicro.

SHAREit
Źródło: androidpolice.com

SHAREit

Źródło: androidpolice.com

Warto zwrócić również uwagę na aplikację Barecode Scanner wydaną przez firmę LAVABIRD LTD. Program został zainstalowany na ponad 10 milionach urządzeń. Z programem zintegrowano wirusa, który odpowiedzialny jest za wyświetlanie ogromnych ilości reklam w systemie operacyjnym Android. Program został już usunięty ze Sklepu Play.

Barcode Scanner
Źródło: ZDNet.com

Barcode Scanner

Źródło: ZDNet.com

AKTUALIZACJA 11.03.2021

Niestety na początku marca 2021 roku pojawiło się sporo niebezpiecznych aplikacji na Androida. Do oficjalnego sklepu z aplikacjami Google Play przedostało się kilkanaście programów, które zostały stworzone, aby kraść pieniądze z internetowych kont bankowych oraz przejmować obsługę nad urządzeniem.

Informacje zostały przekazane przez izraelską firmę zajmującą się bezpieczeństwem - Check Point.

Aplikacje, które trafiły do Google Play oszukały algorytmy sprawdzające programy pod kątem wirusów i luk w zabezpieczeniach.

Google finalnie usunęło ze Sklepu Play niebezpieczne aplikacje, ale dało się je pobrać przez kilkanaście dni.

Poniżej lista niebezpiecznych aplikacji, które trafiły do Google Play:

  • BeatPlayer - com.crrl.beatplayers
  • Cake VPN - com.lazycoder.cakevpns
  • eVPN - com.abcd.evpnfree
  • Music Player - com.revosleap.samplemusicplayers
  • Pacific VPN - com.protectvpn.freeapp
  • QR/Barcode Scanner MAX - com.bezrukd.qrcodebarcode
  • QRecorder - com.record.callvoicerecorder
  • tooltipnatorlibrary - com.mistergrizzlys.docscanpro

Koniecznie sprawdź, czy nie zainstalować przez przypadek jednej z wyżej wymienionych aplikacji. Jeżeli tak się stało usuń ją jak najszybciej.

AKTUALIZACJA 25.03.2021

Clubhouse na Androida? Niestety to nadal marzenie ściętej głowy, ale nie każdy internauta o tym wie. Aplikacja, która dostępna jest tylko i wyłącznie na iOS pojawiła się na Androida. Niestety jak łatwo było przewidzieć jest to najnowszy produkt hakerów, którzy znaleźli kolejną wymyślną metodę na kradzież naszych danych.

Clubhouse

Clubhouse

Fałszywa aplikacja Clubhouse na Androida to w praktyce groźny trojan o nazwie BlackRock. Oprogramowanie wyświetla fałszywe okna logowania do Facebooka, Twittera, Netflixa oraz do 455 innych popularnych aplikacji.

Twórcy fałszywego oprogramowania rozsiewają w sieci fake newsy informujące, że Clubhouse jest już dostępny na Androida. Niestety nie jest to prawda i lepiej nie daj się zwieść.

Hakerzy pokusili się nawet o stworzenie niemalże identycznej strony internetowej. Jedyne różnice to logo Sklepu Play zamiast App Store oraz końcówka .mobi na fałszywej stronie zamiast .com na prawdziwiej witrynie Clubhouse.

Fałszywa witryna z lewej, prawdziwa z prawej

Fałszywa witryna z lewej, prawdziwa z prawej

Po instalacji BlackRock grozi nam utrata danych do popularnych portali społecznościowych.

Sprawdź naszą listę przecenionych aplikacji na Androida, które oferowane są za darmo. Zobacz również, czy Twój smartfon otrzyma Androida 11.

AKTUALIZACJA 29.03.2021

Na Androida trafiła kolejna niebezpieczna aplikacja z wirusem. Potrafi nagrywać rozmowy i kraść dane z WhatsApp.

Aktualizacja oprogramowania na Google Pixel

Aktualizacja oprogramowania na Google Pixel

Nowe złośliwe oprogramowanie skutecznie podszywa się pod aktualizacje systemu dla urządzeń z Androidem. Nowy wirus jest niezwykle niebezpieczny. Jest w stanie przechwycić większość danych zgromadzonych na urządzeniu. Mowa o historii połączeń, wiadomościach, zdjęciach, historii przeglądania oraz danych zgromadzonych w aplikacjach.

Odkryty przez Zimperium Labs trojan jest w stanie przejąć całkowitą kontrolę nad urządzeniem. Hakerzy mają możliwość zdalnego zarządzenia smartfonem/tabletem z Androidem oraz są w stanie nagrywać rozmowy telefoniczne.

Oprogramowanie jest niezwykle skomplikowane i wyrafinowane, przez co ciężko je wykryć. Program skutecznie kasuje ślady swojej obecności na zainfekowanym urządzeniu.

Jak wykryć zainfekowaną aplikację podszywająca się pod aktualizację systemu? Program prosi o dostęp do uprawnień z zakresu dostępności. Wbudowany w system mechanizm aktualizacji nigdy tego nie robi.

Oprogramowanie wyświetla powiadomienie o aktualizacji systemowej, która wygląda identycznie, jak powiadomienie wysyłane przez system operacyjny, ale po jego kliknięciu nic się nie dzieje.

Wirus ukryty w aktualizacji oprogramowania nigdy nie przedostał się do Sklepu Play. Zainfekowane programy znajdują się w sklepach firm trzecich. Oznacza to, że jeżeli korzystasz jedynie z Google Play, to możesz spać spokojnie.

AKTUALIZACJA 08.04.2021

Niestety na Androida trafiła kolejna szalenie niebezpieczna aplikacja z wirusem. Jej zadaniem jest kradzież danych do kart płatniczych.

FlixOnline

FlixOnline

Program FlixOnline obiecuje dostęp do darmowych serwisów stremingowych VOD i podszywa się pod Netflixa. Niestety aplikacja wyłudza od użytkowników dane do kart płatniczych. Niestety około 500 osób dało się złapać i pomimo obietnicy darmowego dostępu podało dane swojej karty płatniczej.

Aplikacja FlixOnline trafiła do oficjalnego sklepu z aplikacjami Google. Programowi udało się oszukać algorytmy zabezpieczające. FlixOnline wykorzystuje logo Netflixa i obiecuje dostęp do nieograniczonej rozrywki z dowolnego miejsca na świecie.

Złośliwe oprogramowanie w programie znaleźli badacze z Check Point. Zbadali oni dokładnie FlixOnline. Okazuje się, że wyłudzenie danych do karty płatniczej to nie jedyne zadanie zainfekowanej aplikacji.

Podczas pierwszego uruchomienia FlixOnline prosi użytkownika o zezwolenie na dodatkowe uprawnienia, które pozwalają wysyłać wiadomości w aplikacji WhatsApp. Jeżeli zainfekowany telefon posiada podpiętego WhatsAppa to FlixOnline wysyła do wszystkich znanych kontaktów wiadomość o następującej treści:

2 Months of Netflix Premium Free at no cost FOR REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE.

Po kliknięciu w link z wiadomości użytkownicy przekierowywani są do strony instalacyjnej FlixOnline.

Link przekierowujący do pobrania FlixOnline został już oznaczony jako niebezpieczny

Link przekierowujący do pobrania FlixOnline został już oznaczony jako niebezpieczny

Niestety w dobie pandemii COIVD-19 przynęta w postaci darmowego Netflixa okazała się wyjątkowo kusząca. Tak jak już wspominaliśmy na FlixOnline złapało się już co najmniej 500 osób, które podały dane do swojej karty płatniczej.

Google zareagowało już na zgłoszenie i usunęło aplikację FlixOnline ze Sklepu Play. Jeżeli udało Ci się ją wcześniej pobrać radzimy odinstalować ją jak najszybciej. Próba wyłudzenia danych do karty płatniczej to nie jedyne zadanie FlixOnline.

AKTUALIZACJA 15.04.2021

Badacze bezpieczeństwa z firmy KasperskyLab odkryli potencjalnie niebezpieczną aplikację na Androida. Mowa o niezwykle popularnym programie, który często instalowany jest przez posiadaczy smartfonów Huawei bez dostępu do usług Google.

APK Pure

APK Pure

Aplikacja APKPure pozwalająca na instalacje aplikacji na Androida z zasobów APKPure została zainfekowana przez hakerów. Wybrana wersja programu instaluje trojana na urządzeniu, które posiada program APKPure.

Badacze odradzają korzystanie z jakichkolwiek zewnętrznych sklepów z aplikacjami. Znajdziemy tam programy niewiadomego pochodzenia, które mogą być zainfekowane.

APKPure jest jednym z największych niezależnych repozytoriów z aplikacjami na Androida. Internauci chętnie z niego korzystają, ponieważ znajdziemy tam mnóstwo aplikacji, które są płatne w Sklepie Play.

Aplikacja APKPure w wersji 3.17.18 została wyposażona w nowe SDK odpowiedzialne za wyświetlanie reklam. Okazuje się, że oprogramowanie to jest trojanem o nazwie HEUR:Trojan-Dropper.AndroidOS.Triada.ap.

Komponent ten jest w stanie wyświetlać reklamy na ekranie blokady, otwierać karty w przeglądarce systemowej, gromadzić informacje o urządzeniu oraz pobierać innego typu złośliwe oprogramowanie.

Część złośliwego oprogramowania jest wykrywana przez nowsze wersje Androida z aktualnymi poprawkami bezpieczeństwa. Oznacza to, że najbardziej narażeni są posiadacze starszych smartfonów.

W przypadku posiadania urządzenia z Androidem 7.0 lub starszym zakażona wersja APKPure potrafi zainstalować oprogramowanie xHelper Trojan. To niebezpieczny wirus, którego nie usuniemy poprzez przywrócenie urządzenia do ustawień fabrycznych.

APKPure zareagowało na zlecenie. Firma wydała zaktualizowaną aplikację APKPure w wersji 3.17.19, która jest pozbawiona wyżej wymienionego problemu.

Jeżeli korzystasz z APKPure koniecznie zaktualizuj aplikacje. W przypadku instalacji programów z nieznanych źródeł powinieneś zainwestować w porządnego antywirusa.

AKTUALIZACJA 20.04.2021

Kolejne poważne naruszenie bezpieczeństwa na Androidzie. Tym razem chodzi o aplikację do płacenia za parking. Program o nazwie ParkMobile został spakowany, a dane osobowe użytkowników próbowano sprzedać w Rosji. Mowa o programie, z którego korzystają miliony osób.

ParkMobile

ParkMobile

Aplikacja ParkMobile wykorzystywana jest do płatności za parkometr z wykorzystaniem telefonu komórkowego.

W sieci próbowano sprzedać dane osobowe 21 milionów użytkowników ParkMobile.

Informacja została przekazana przez blog KrebsOnSecurity. Z wpisu wynika, że dane osobowe użytkowników ParkMobile obejmują adresy e-mail, numery telefonów, numery tablic rejestracyjnych, datę urodzenia, adres korespondencyjny oraz zaszyfrowane hasła.

Na jednym z rosyjskojęzycznych forów znaleziono wątek dotyczący próby sprzedaży danych zgromadzonych przez ParkMobile.

Firma ParkMobile 26 marca 2021 roku poinformowała swoich użytkowników o wykryciu incydentu związanego z luką w oprogramowaniu. Przedsiębiorstwo zajmuje się rozwiązaniem problemu i poinformowała organy ścigania.

ParkMobile przekazało, że dane kart płatniczych nie wyciekły do sieci.

Aplikacja ParkMobile działa w 450 miastach w Stanach Zjednoczonych.

AKTUALIZACJA 14.05.2021

Do sieci trafiła lista kilkunastu niebezpiecznych aplikacji, które mogą znajdować się w Google Play w wybranych rejonach świata. Na jakie programy powinieneś uważać? Oto lista:

  • Guide for FIFA Mobile
  • Guide for LEGO Nexo Knights
  • Guide for Rolling sky
  • Guide for LEGO City My City
  • Guide for Pokemon GO
  • Guide Dream League Soccer
  • LEGUIDE LEGO City Undercover
  • Guide for Cadillacs
  • LEGUIDE LEGO City My City
  • Guide For FIFA 17
  • Guide for slither.io
  • Guide for Mortal Kombat X

Jak widać mowa o poradnikach do popularnych gier wideo, które przy okazji posiadają zainfekowane oprogramowanie. Wirus przenika do systemu operacyjnego Android po instalacji wyżej wymienionych aplikacji, które mają pomóc nam przejść jedną z wyżej wymienionych gier.

Większość aplikacji powstało w 2016 i 2017 roku. Pomimo leciwego wieku nadal mogą być groźne. Lepiej uważaj na wszystkie aplikacji będące nieoficjalnymi poradnikami do gier wideo. Lepiej znajdź ich odpowiedniki umieszczone na stronach WWW. To znacznie bezpieczniejsze rozwiązanie.

AKTUALIZACJA 18.05.2021

Do sieci trafiła kolejna lista niebezpiecznych aplikacji na Androida. Tym razem mowa o 29 programach, które dostały się do oficjalnego Sklepu Play z zaimplementowanym złośliwym oprogramowaniem. Jest ono niesamowicie groźne, ponieważ służy wyłudzeniu danych do kont bankowych.

Źródło: Rami Al-zayat/Unsplash

Źródło: Rami Al-zayat/Unsplash

Złośliwe oprogramowanie zostało odkryte przez badaczy do spraw bezpieczeństwa firmy ESET. W programach służących do przyśpieszania urządzenia, czyszczenia zbędnych plików czy poprawy czasów pracy na baterii umieszczono groźnego wirusa.

Specjaliści informują, że mowa o wyjątkowo wyrafinowanym wirusie, który niesamowicie dobrze ukrywa się w niczym nie zwracających uwagi aplikacjach.

Złośliwe oprogramowanie zostało zaprojektowane tak, aby przechwytywać połączenia, pobierać aplikacje i przekierowywać wiadomości tekstowe w celu ominięcia uwierzytelniania dwuskładnikowego opartego na wiadomościach tekstowych (SMS).

Naukowcy sądzą, że złośliwe aplikacje są dziełem jednego hakera lub niewielkiej grupy osób, których głównym celem jest uzyskanie danych do kont bankowych użytkowników w celu kradzieży pieniędzy.

Badacze firmy ESET przekazali, że do tej pory aplikacje zostały pobrane przez ponad 30 tysięcy użytkowników. Obecnie programy nie są już dostępne w Google Play.

Poniżej znajdziesz listę niebezpiecznych aplikacji, które posiadają złośliwe oprogramowanie próbujące wykraść dane do kont bankowych:

  • Power Manager
  • Astro Plus
  • Master Cleaner – CPU Booster
  • Master Clean – Power Booster
  • Super Boost Cleaner
  • Super-Fast Cleaner
  • Daily Horoscope for All Zodiac Signs
  • Daily Horoscope Free – Horoscope Compatibility
  • Phone Booster – Clean Master
  • Speed Cleaner – CPU Cooler
  • Ultra-Phone Booster
  • Free Daily Horoscope 2019
  • Free Daily Horoscope Plus – Astrology Online
  • Phone Power Booster
  • Ultra-Cleaner – Power Boost
  • Master Cleaner – CPU Booster
  • Daily Horoscope – Astrological Forecast
  • Speed Cleaner – CPU Cooler
  • Horoscope 2018
  • Meu Horóscopo
  • Master Clean – Power Booster
  • Boost Your Phone
  • Phone Cleaner – Booster, Optimizer
  • Clean Master Pro Booster 2018
  • Clean Master – Booster Pro
  • BoostFX. Android cleaner
  • Daily Horoscope
  • Daily Horoscope
  • Personal Horoscope

Na szczęście wyżej wymienione aplikacje nie osadzają się w samym systemie operacyjnym. Oznacza to, że jeżeli z nich korzystałeś wystarczy, że odinstalujesz program z poziomu ustawień systemowych. Zdecydowanie powinieneś również rozważyć zmianę haseł do swoich kont bankowych.

AKTUALIZACJA 06.07.2021

Odkryto 9 aplikacji, które zostały zainfekowane złośliwym oprogramowaniem. Sprawa jest poważna, ponieważ aplikacje z wirusem przedostały się przez zabezpieczenia oficjalnego sklepu z aplikacjami Google Play. Złośliwe oprogramowanie zaimplementowane w aplikacjach służy do wyłudzania danych dostępu do portalu społecznościowego Facebook.

Strona logowania do Facebooka

Strona logowania do Facebooka

Do Sklepu Play ponownie przedostały się programy zainfekowane wirusem Joker. Atak tego typu miał już miejsce w lipcu zeszłego roku. Zainfekowane aplikacje mogą zaszkodzić nawet sześciu milionom użytkowników.

Według Dr Web programy z wbudowanym kodem wirusa proszą użytkowników o zalogowanie się na swoje konta na Facebooku, aby pozbyć się natarczywych reklam w aplikacji. W momencie podawania loginu i hasła do Facebooka wirus przechwytuje je. W tym momencie hakerzy są już w stanie przejąć konto na Facebooku.

Google zareagowało już na zgłoszenie i usunęło wszystkie zainfekowane aplikacje z oficjalnego sklepu z aplikacjami - Google Play Store.

Po raz pierwszy zgłoszenie trafiło do sieci 1 lipca 2021 roku. Poniżej znajdziesz listę zainfekowanych programów:

  • PIP Photo
  • Processing Photo
  • Rubbish Cleaner
  • Inwell Fitness
  • Horoscope Daily
  • App Lock Keep
  • Lockit Master
  • Horoscope Pi
  • App Lock Manager

Jeżeli zainstalowałeś którąkolwiek z wyżej wymienionych aplikacji jak najszybciej zmień hasło dostępu do Facebooka oraz usuń zainstalowany program. Dobrym pomysłem jest również przywrócenie smartfona/tabletu do ustawień fabrycznych.

AKTUALIZACJA 09.07.2021

Do sieci trafiły kolejne informacje dotyczące niebezpiecznych aplikacji na Androida. Tym razem wykryto 17 programów, które mogą szpiegować wprowadzanie tekstu lub co gorsza kraść pieniądze.

Są to kolejne programy zarażone wirusem o nazwie Joker. Przedostał się on na ponad 100 tysięcy urządzeń pracujących pod kontrolą różnych wersji Androida.

Aplikacje wymuszają cichą rejestrację w usługach premium, które mogą narazić nas na wysokie rachunki.

Analityk bezpieczeństwa Viral Ghandi z ZScaler przestrzega przed instalacją programów i gier, które proszą o uprawnienia związane z SMSami, rejestrami połączeń oraz kontaktami. Zaleca on również czytanie komentarzy w sklepie z aplikacjami przed pobraniem danego programu na swoje urządzenie.

Poniżej najnowsza lista aplikacji, które zostały zainfekowane:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard - Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator - Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor - Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter - Photo to PDF
  • All Good PDF Scanner

Wszystkie wyżej wymienione programy były dostępne w Sklepie Play, ale zostały już z niego usunięte. Jeżeli zainstalowałeś jedną z nich powinieneś jak najszybciej udać się do Ustawień > Aplikacje i usunąć wszystkie programy z listy znajdującej się powyżej.

Google zbanowało również partię niebezpiecznych aplikacji związanych z bitcoinami. Programy, które zostały usunięte z Google Play w zamian za miesięczną opłatę miały udostępniać wysoką moc obliczeniową, która pozwala na kopanie bitcoinów.

Niestety po opłaceniu subskrypcji użytkownicy nie otrzymywali możliwości kopania bitcoinów - zostali oszukani.

W sumie Google usunęło 25 aplikacji ze swojego sklepu z aplikacjami. Badacze ostrzegają, że mowa o łącznie ponad 100 aplikacjach, które w dalszym ciągu dostępne są w innych sklepach z aplikacjami pozwalających na ich łatwe pobranie.

Ze statystyk opracowanych przez firmę Lookout wynika, że przestępcy oszukali ponad 93 tysiące osób na sumę co najmniej 350 tysięcy dolarów, co przekłada się na około 1,34 miliona złotych.

Firma Lookout sklasyfikowała zainfekowane aplikacje do dwóch rodzin, które nazwano BitScam oraz CloudScam.

Poniżej lista programów, które zostały usunięte z Google Play:

  • Top Coins
  • Mr Bitcoin
  • Star BTC
  • Bitcoin Burn
  • Moon BAT
  • Bito Holic
  • Bito Hash
  • BitHash
  • Multi Coins
  • BitcoinCash Miner
  • Airdrop
  • Bright Miner
  • Pink BTC
  • XMR Miner
  • COIN Master
  • ETHMINER PRO
  • crypto cloud mining pro
  • Btc Miner pro
  • ito Miner
  • Mining Machine
  • BTC CLOUD
  • BTC Cash
  • Black Crypto
  • Cloud Mining
  • Crypto Pro-Miner

AKTUALIZACJA 27.07.2021

Niestety ponownie mamy wysyp zainfekowanych aplikacji na Androida, które udostępniane są również w oficjalnym sklepie z aplikacjami - Google Play. Mowa o grach i programach, które posiadają w swoim kodzie źródłowym wirusa o nazwie Joker.

Do Sklepu Play przedostało się 11 aplikacji zainfekowanych Jockerem. Zostały one zainstalowane ponad 30 tysięcy razy. Jeżeli pobrałeś jedną z zakażonych aplikacji powinieneś natychmiastowo odinstalować ją z systemu.

O zakażonych aplikacjach dowiedzieliśmy się z raportu ThreatLabz firmy Zscaler, która zajmuje się badaniem cyberbezpieczeństwa. Wszystkie zakażone aplikacje, które wyciekły do sieci w lipcu 2021 roku powiązane są z oszustwami bankowymi.

Poniżej znajdziesz listę aplikacji zainfekowanych wirusem malware o nazwie Joker:

  • Free Affluent Message
  • PDF Photo Scanner
  • delux Keyboard
  • Completely QR Scanner
  • PDF Converter Scanner
  • Font Style Keyboard
  • Translate Free
  • Saying Message
  • Private Message
  • Read Scanner
  • Print Scanner

Joker to doskonale znany wirus, który kradnie informacje o urządzeniu i użytkowniku poprzez szpiegowanie systemu oraz podglądanie korespondencji. Malware przeprowadza również oszustwa bankowe przejmując dostęp do kont bankowych w popularnych aplikacjach mobilnych. Dane przesyłane są na zewnętrzne serwery z wykorzystaniem różnych źródeł komunikacji.

Obecnie możemy mówić o wysypie aplikacji z wbudowanym kodem źródłowym Jockera. Na przestrzeni niecałych trzech miesięcy zidentyfikowano około 50 aplikacji z Jokerem w środku.

AKTUALIZACJA 12.08.2021

Posiadacze smartfonów z Androidem ponownie muszą zachować zwiększoną ostrożność. Na systemie operacyjnym od Google grasuje nowa kampania phishingowa, która wykorzystuje nowego trojana o nazwie FlyTrap. Potwierdzono już ponad 10 tysięcy ataków w 144 krajach na całym świecie (także w Polsce).

Aplikacje zakażone wirusem FlyTrap
Źródło: threatpost.com / Zimperium

Aplikacje zakażone wirusem FlyTrap

Źródło: threatpost.com / Zimperium

Najnowszy wirus wykorzystuje zaawansowane metody socjotechniki i emuluje doskonale znane, popularne i zaufane aplikacje. Mowa o Google AdWorks, Netflix oraz UEFA Euro.

Aplikacje, które zostały zaprojektowane w celu wykradzenia danych wyglądają identycznie, jak ich oficjalne odpowiedniki. Na pierwszy rzut oka nie da się odróżnić oryginału od zakażonej wirusem kopii.

FlyTrap służy do wykradania danych do logowania na kontach Facebooka.

O nowym zagrożeniu poinformowała firma Zimperium. Aplikacje zostały już usunięte z oficjalnego sklepu Google Play, ale nadal dystrybuowane są w sklepach firm trzecich.

Mowa o dziewięciu aplikacjach zainfekowanych trojanem FlyTap:

  • GG Voucher (com.luxcarad.cardid)
  • Vote European Football (com.gardenguides.plantingfree)
  • GG Coupon Ads (com.free_coupon.gg_free_coupon)
  • GG Voucher Ads (com.m_application.app_moi_6)
  • GG Voucher (com.free.voucher)
  • Chatfuel (com.ynsuper.chatfuel)
  • Net Coupon (com.free_coupon.net_coupon)
  • Net Coupon (com.movie.net_coupon)
  • EURO 2021 Official (com.euro2021)

Zainfekowane aplikacje zachęcały użytkowników z wykorzystaniem darmowych kuponów do wykorzystania na Netflix, Google Adworks lub w aplikacjach UEFA. Całość został oprawiona nowoczesną grafiką w wysokiej jakości, która dodawała autentyczności zakażonym aplikacjom.

W praktyce programy przechwytywały informacje do logowania na Facebooku, adres IP, lokalizację, adres e-mail oraz ciasteczka i tokeny połączone z kontem na Facebooku.

AKTUALIZACJA 23.08.2021

Kolejne aplikacje z wirusami - tym razem chodzi o programy powiązane z kryptowalutami

Kryptowaluty stają się coraz popularniejsze. Konsumenci z całego świata chętnie inwestują w nowe waluty, które są odporne na wachania tradycyjnych pieniędzy i surowców. Niestety hakerzy doskonale sobie z tego zdają sprawę i postanowili wykorzystać jeden z gorętszych tematów w świecie nowych technologii do zarobienia sporej ilości gotówki.

Bitcoin
Źródło: Andre Francois McKenzie / Unsplash

Bitcoin

Źródło: Andre Francois McKenzie / Unsplash

Hakerzy wprowadzili na Androida kilka aplikacji zajmujących się kryptowalutami, które posiadają wbudowane złośliwe oprogramowanie.

Firma Google usunęła z oficjalnego Sklepu Play osiem programów, które były wykorzystywane do kradzieży danych osobowych użytkowników w celu uzyskania korzyści materialnych przez hakerów. Wszystkie programy są bezpośrednio powiązane z wydobywaniem kryptowalut.

Jeżeli interesujesz się kryptowalutami czytaj dalej.

Hakerzy potajemnie przemycili złośliwy kod do programów, które znajdowały się w oficjalnym sklepie z aplikacjami Google Play.

Po raz pierwszy o programach z wirusem poinformowała firma Trend Micro. Poniżej znajdziesz listę programów, które zawierały złośliwy kod źródłowy:

  • BitFunds – Crypto Cloud Mining
  • Bitcoin 2021
  • Bitcoin (BTC) – Pool Mining Cloud Wallet
  • Bitcoin Miner – Cloud Mining
  • Daily Bitcoin Rewards – Cloud Based Mining System
  • Crypto Holic – Bitcoin Cloud Mining
  • Ethereum (ETH) – Pool Mining Cloud
  • MineBit Pro – Crypto Cloud Mining & btc miner

Jeżeli zainstalowałeś jeden z wyżej wymienionych programów powinieneś jak najszybciej usunąć go z systemu operacyjnego Android. Należy zachować również zwiększoną czujność. Badacze przekazują, że w sieci nadal znajdziemy ponad 120 dostępnych aplikacji do wydobywania kryptowalut, które mogą służyć do kradzieży danych osobowych oraz instalacji złośliwego kodu źródłowego w oprogramowaniu.

AKTUALIZACJA 25.08.2021

Niestety użytkownicy urządzeń z systemem operacyjnym Android ponownie muszą zwiększyć swoją czujność, ponieważ mogą być w zagrożeniu. Wirus o nazwie Joker powrócił w kolejnych aplikacjach. To złośliwe oprogramowanie, które po raz pierwszy zawitało do Androida w 2017 roku.

Według najnowszych doniesień pochodzących z belgijskiej policji Joker powrócił w kolejnych aplikacjach.

Złośliwe oprogramowanie ma za zadanie przypisywanie płatnych subskrybcji bez wiedzy użytkownika. Oznacza to łączność z kontami bankowymi i szybkie drenowanie gotówki. Chwila nieuwagi może spowodować, że nasze konto opustoszeje.

Z informacji podanych przez belgijską policję wynika, że firma Quick Heat Security Lab zidentyfikowała osiem aplikacji, w których znajduje się złośliwy kod oprogramowania powiązany z wirusem Joker. Mowa o następujących programach:

  • Element Scanner
  • Auxiliary Message
  • Go Messages
  • Fast Magic SMS
  • Free CamScanner
  • Great SMS
  • Super Message
  • Travel Wallpapers

Wyżej wymienione aplikacje zostały już usunięte z oficjalnego sklepu z aplikacjami Google Play. Niestety nie są to jedynie zakażone programy. Inni badacze wskazali 16 dodatkowych programów na Androida, które mogą zawierać złośliwy kod źródłowy. Oto ich lista:

  • Private SMS
  • Hummingbird PDF Converter – Photo to PDF
  • Style Photo Collage
  • Talent Photo Editor – Blur focus
  • Paper Doc Scanner
  • All Good PDF Scanner
  • Care Message
  • Part Message
  • Blue Scanner
  • Direct Messenger
  • One Sentence Translator – Multifunctional Translator
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Desire Translate
  • Meticulous Scanner

Jeżeli zainstalowałeś którąkolwiek z aplikacji należy jak najszybciej usunąć ją z systemu operacyjnego.

AKTUALIZACJA 30.09.2021

Posiadacze urządzeń z Androidem powinni zachować zwiększoną ostrożność - w sieci grasuje kolejne niebezpieczeństwo. Wyrafinowany trojan zainfekował już ponad 10 milionów urządzeń pracujących pod kontrolą różnych wersji Androida.

Zgodnie z najnowszymi informacjami przekazanymi przez Zimperium zLabs w sieci grasuje trojan o nazwie GriftHorse, który został osadzony w co najmniej 200 aplikacjach, które przedostały się również do Sklepu Play.

Do tej pory oprogramowanie trafiło na ponad 10 milionów urządzeń z Androidem znajdujących się w 70 krajach. Całość przysłużyła się do kradzieży dziesiątek milionów dolarów.

GriftHorse grasował w sieci co najmniej od listopada 2020 do kwietnia 2021 roku. Po instalacji zakażonej aplikacji w systemie pojawia się mnóstwo powiadomień i wyskakujących okienek, które zachęcają użytkowników do skorzystania z fałszywych ofert ze zniżkami.

Działanie wirusa GriftHorse
Źródło: Techspot.com

Działanie wirusa GriftHorse

Źródło: Techspot.com

Po kliknięciu w link użytkownicy przekierowywani są na stronę, która prosi o wpisanie numeru telefonu. W rzeczywistości w tym momencie zapisujemy się do usługi premium SMS, które pobierają 35 dolarów miesięcznie. Dodatkowy wydatek zobaczymy dopiero na zwiększonym rachunku od operatora.

Niektóre ofiary straciły w ten sposób nawet 230 dolarów. Aktualnie wszystkie aplikacje zakażone trojanem GriftHorse zostały już usunięte z Google Play.

AKTUALIZACJA 07.10.2021

TangleBot grasuje - to jeden z najgroźniejszych wirusów na Androida!

Niedługo po premierze Androida 12 badacze bezpieczeństwa z firmy Proofpoint odkryli nowego wirusa. Złośliwe oprogramowanie o nazwie TangleBot atakuje urządzenie z wykorzystaniem wiadomości tekstowych wysyłanych na smartfony z systemem operacyjnym Android na terytorium Stanów Zjednoczonych oraz Kanady. W chwili obecnej nie potwierdzono jeszcze przypadków w Europie, ale nie oznacza to, że możemy czuć się bezpiecznie.

SMSy zachęcające do instalacji TangleBot
Źródło: Techspot.com

SMSy zachęcające do instalacji TangleBot

Źródło: Techspot.com

SMSy udają wiadomości wysyłane przez lokalne samorządy w związku z trwającą pandemią COVID-19. Wysyłane są pod pretekstem nowych obostrzeń i zmian w przepisach. W SMSach znajduje się link. Po jego otwarciu użytkownicy są przekierowywani do strony, która informuje, że należy zaktualizować wtyczkę Adobe Flash. W tym miejscu zaawansowanym użytkownikom zapali się już czerwona lampka. Technologia Flash została usunięta z Androida w 2012 roku. Dodatkowo od grudnia 2020 roku Flash nie jest wspierany na żadnej platformie.

Jeżeli przeklinamy się przez wyskakujące okienka zainstalujemy w systemie operacyjnym wirusa o nazwie TangleBot. Jest on niezwykle niebezpieczny, ponieważ może przejąć całkowitą kontrolę nad naszym urządzeniem. Rozwiązanie pozwala przejąć obsługę kamery, mikrofonów, zaglądać do historii naszej przeglądarki, a także wydobyć z urządzenia loginy i hasła.

Instalacja TangleBot
Źródło: Techspot.com

Instalacja TangleBot

Źródło: Techspot.com

TangleBot jest również w stanie uzyskać dostęp do naszej lokalizacji. Funkcjonalność złośliwego oprogramowania pozwala na całkowitą inwigilację użytkownika.

Poza funkcjami szpiegowskimi oraz wbudowanym keyloggerem oprogramowanie może wykonywać lub blokować połączenia, co może narazić nas na dodatkowe płatności za subskrypcje premium. Możliwe jest również wyodrębnienie naszego głosu w celu podszywania się pod użytkownika.

Uprawnienia wirusa TangleBot
Źródło: Proofpoint via Techspot.com

Uprawnienia wirusa TangleBot

Źródło: Proofpoint via Techspot.com

TangleBot to niezwykle złożony, zaawansowany o wyrafinowany wirus. Jest to jedno z najniebezpieczniejszych złośliwych oprogramowań, jakie powstały w całej historii Androida.

Sposobem na skuteczne odinstalowanie wirusa jest przywrócenie urządzenia do ustawień fabrycznych i ponowna konfiguracja.

AKTUALIZACJA 11.10.2021

Niestety Android stał się popularnym celem ataków hakerskich. Z badań firmy ESET przeprowadzonych w okresie od maja do sierpnia 2021 roku liczba ataków na ten system operacyjny wzrosła prawie o 1/3.

Niebezpieczne wirusy, które trafiają do sieci często atakują użytkownika bankowości elektronicznej oraz posiadaczy portfeli kryptowalut.

Na przestrzeni ostatnich miesięcy do sieci przedostało się sporo programów typu adware, spyware oraz udających oprogramowanie bankowe.

Instalacja antywirusa może być aktualnie dobrym pomysłem
Źródło: techadvisor.co.uk

Instalacja antywirusa może być aktualnie dobrym pomysłem

Źródło: techadvisor.co.uk

Jednym z niebezpieczniejszych wirusów, które ostatnimi czasy pojawiają się na urządzeniach z Androidem jest Vultur. Oprogramowanie to ma na celu kradzież danych do logowania w aplikacjach bankowych oraz portfelach kryptowalut.

Trojan Vultur potrafi nagrywać ekran i rejestrować wprowadzane klawisze.

Uważać powinniśmy również na FluBota, który czycha na nas podczas zakupów w sieci. Oprogramowanie wysyła wiadomości SMS podszywające się pod popularne w europie firmy kurierskie. W wiadomości znajduje się link do pobrania aplikacji. Jej instalacja i przydzielenie uprawnień sprawiają, że FluBot jest w stanie wykraść numery kart kredytowych oraz dane uwierzytelniające. Dodatkowo program pozwala na spamowanie użytkownika reklamami w obrębie systemu operacyjnego.

Szczególną ostrożność powinny zachować osoby posiadające telefony Huawei bez dostępu do usług Google. W internecie grasuje coraz więcej aplikacji z alternatywnych źródeł, które posiadają w swoim gdzie wirusy.

Sprawdź nasz ranking najlepszych antywirusów na Androida w 2021 roku.

AKTUALIZACJA 15.10.2021

Preinstalowane aplikacje również mogą być niebezpieczne!

Wybrane urządzenia z Androidem posiadają mnóstwo preinstalowanych aplikacji. Mowa o programach typu bloatware. Są one dostarczane razem z systemem operacyjnym i nakładką graficzną producenta. Często są to programy, których nie można odinstalować, ponieważ zostały zintegrowane z obrazem systemu. Jedyną możliwością pozbycia się ich z systemu jest dezaktywacja z poziomu ustawień urządzenia.

Realme UI
Źródło: realme.com

Realme UI

Źródło: realme.com

Aplikacje preinstalowane przez producentów to pakiety biurowe, dodatkowe klawiatury, aplikacje do obsługi mediów społecznościowych lub specjalne programy pozwalające wykorzystać kluczowe elementy specyfikacji technicznej naszego telefonu/tabletu.

Najnowsze badania z Trinity Collage w Dublinie wykazały, że wybrane aplikacje preinstalowane na urządzeniach z Androidem mogą być potencjalnie bardzo niebezpieczne.

Badacze uważają, że programy tego typu mogą przekazywać informacje o naszej aktywności sieci i wykonywanych połączeniach telefonicznych do największych firm technologicznych na świecie bez udziału i wiedzy użytkowników.

Do testów wykorzystano sześć urządzeń z nakładkami producentów - Samsung One UI, Xiaomi MIUI, Realme UI, Huawei EMUI oraz LineageOS.

Przeprowadzone próby wykazały, że smartfony konsekwentnie udostępniają dane dla Google, Microsoft, Linkedin oraz Facebooka. Niestety użytkownicy nie są o tym informowani.

One UI
Źródło: samsung.com

One UI

Źródło: samsung.com

Badania dowiodły, ze wybrane aplikacje preinstalowane w systemie operacyjnym pozwalają wysyłać dane dotyczące użytkowania nawet w przypadku, gdy nie zostały nigdy uruchomione.

Nakładka MIUI gromadzi informacje o czasie jaki użytkownicy spędzają na ekranie domowym oraz sposobie interakcji z nim. Klawiatura SwiftKey preinstalowana na smartfonach Huawei wysyła dane dotyczące wbudowanego słownika na serwery firmy Microsoft. Aplikacje zbierają również informacje o czasie i długości połączeń telefonicznych oraz otrzymywanych wiadomości SMS.

Samsung, Xiaomi, Google oraz Realme zbierają sztywne identyfikatory urządzeń bazujące na numerach seryjnych lub numerach IMEI. Oznacza to, że nie mamy wpływu na identyfikatory reklamowe nawet po zresetowaniu urządzenia do ustawień fabrycznych.

Najwięcej danych gromadzą smartfony firmy Xiaomi. Wysyłają one informacje na serwery zgromadzone w Europie oraz Singapurze.

Rozwiązaniem wyżej wymienionych problemów może być złamanie zabezpieczeń urządzenia w celu dostępu do uprawnień roota. Pozwalają one bowiem na trwałe usunięcie preinstalowanych aplikacji. Dodatkowo możemy zdecydować się na instalację nieoficjalnego oprogramowania, które nie będzie zawierać nakładki producenta. Niestety aktualnie łamanie zabezpieczeń urządzeń jest ciężkie do przeprowadzenia. Dodatkowo cały proces często jest nieodwracalny i wiąże się z utratą gwarancji producenta.

AKTUALIZACJA 20.10.2021

Do sieci napływają kolejne informacje o niebezpiecznych aplikacjach na Androida, które poważnie wpływają na nasze bezpieczeństwo i zachowanie prywatności w sieci.

Na początku zaczniemy od z pozoru niegroźnej aplikacji. Mowa o programie, który służy do odtwarzania muzyki. Niestety program o nazwie Fildo music posiada wbudowanego wirusa typu adware. Oznacza to, że po jego instalacji w naszym urządzeniu mobilnym zacznie przybywać nachalnych reklam.

Badacze bezpieczeństwa przestrzegają rownież przed wszystkimi aplikacjami do optymalizacji zużycia pamięci operacyjnej. Optymalizatory są zachętą głównie dla posiadaczy tańszych lub słabszych smartfonów, które najczęściej nie posiadają nowoczesnych zabezpieczeń.

Jedną z aplikacji do optymalizacji zużycia pamięci operacyjnej jest Memory secure. Niestety w kodzie źródłowym tego programu znaleziono fragmenty złośliwego oprogramowania.

AKTUALIZACJA 21.10.2021

Oszuści postanowili wykorzystać fenomen serialu Squid Game do zaatakowania mnóstwa urządzeń z Androidem. Do internetu trafiła zainfekowana aplikacja, która zawiera w swoim kodzie źródłowym wirusa Joker!

Netflix oficjalnie nie wydaje aplikacji powiązanych ze swoimi produkcjami. Niestety w Google Play znajdziemy około 200 programów powiązanych z najnowszym serialem Squid Game. Badacze bezpieczeństwa z firmy Eset ostrzegają - część z nich to atrapy programów, które zawierają złośliwe oprogramowanie. Wyrafinowany kod źródłowy omija zabezpieczenia Sklepu Play i aktywuje się dopiero na sprzęcie internautów.

Forbes donosi, że aplikacja z tapetami Squid Game posiada w swoim kodzie źródłowym wirusa Joker. Podobnego zdania jest Lukas Stefanko.

Badacz bezpieczeństwa bije na alarm. Fałszywe aplikacje korzystające z fenomenu Squid Game zostały pobrane już ponad milion razy. Wynik osiągnięto w zaledwie 10 dni.

Aplikacje korzystające z fenomenu Squid Game w Google Play

Aplikacje korzystające z fenomenu Squid Game w Google Play

Joker to oprogramowanie, które aktywuje usługi Premium służące do wyłudzania pieniędzy. Wirus został odkryty w 2019 roku i stale ewoluuje. Do Google Play co jakiś czas przedostają się nowe gry i programy z wbudowanym Jokerem.

Dla własnego dobra nie instaluj żadnego programu Squid Game!

AKTUALIZACJA 22.10.2021

Coraz więcej źródeł raportuje o problemach związanych z zawirusowanymi aplikacjami korzystającymi z popularności serialu Squid Game.

Popularność najnowszego serialu jest tak duża, że część użytkowników ustawia swoje ulubione postacie jako tapety. Skorzystali na tym hakerzy, którzy zaproponowali zainfekowaną aplikację, która służy do ustawiania tapet na urządzeniach z Androidem.

Squid Game
Źródło: Netflix.com

Squid Game

Źródło: Netflix.com

Niestety po instalacji aplikacji dobrowolnie godzimy się na przystąpienie do subskrypcji premium, która jest bardzo kosztowna.

Program Squid Game Wallpaper 4K HD został pobrany co najmniej 5000 razy. Na szczęście Google zablokowało już program i usunęło go z Google Play Store.

AKTUALIZACJA 25.10.2021

Google oficjalnie odniosło się do aplikacji korzystającej z fenomenalnej popularności serialu Squid Game. Firma usunęła wszystkie niebezpieczne aplikacje powiązane z tematyką Squid Game z oficjalnego sklepu z aplikacjami na Androida, które zostały zgłoszone na przestrzeni ostatnich dni.

Wyszukiwarkowy gigant przestrzega użytkowników i zachęca do usunięcia programów Squid Game ze swoich urządzeń. W Sklepie Play nadal znajdziemy sporo nowych aplikacji związanych z tematyką Squid Game. Programy tego typu pojawiają się w błyskawicznym tempie.

Niestety nie mamy również dobrych wiadomości dla użytkowników aplikacji bankowych. Najnowszy raport donosi, że w drugim kwartale 2021 roku odnotowano 49-procentowy wzrost liczby złośliwego oprogramowania bankowego na Androida. Informacje pochodzą od słowackiej firmy Eset zajmującej się zabezpieczeniami.

Ilość złośliwego oprogramowania na Androida stale rośnie. Na rynku pojawiają się coraz bardziej wyrafinowane wirusy, które są trudne do wykrycia przez systemy zabezpieczeń stosowane przez Google i producentów sprzętu elektronicznego.

Niepokoi wzrost zhakowanych aplikacji bankowych, które bezpośrednio oddziałują na finanse użytkowników sprzętu z Androidem.

Badacze firmy Eset uczulają na instalowanie programów i gier spoza oficjalnego sklepu z aplikacjami od Google.

Z jakimi wirusami aktualnie borykamy się na Androidzie?

Dla przypomnienia przygotowaliśmy krótkie podsumowanie złośliwego oprogramowania, które aktualnie grasuje na Androidzie:

  • Joker
  • FluBot
  • Vultur
  • BRATA

Joker to najbardziej przerażający wirus, który bez problemu przedziera się przez zabezpieczenia Sklepu Play. Oprogramowanie jest uruchamiane dopiero po pewnym czasie. W 2021 roku Joker atakował kilkukrotnie na smartfonach różnych producentów. Oprogramowania automatycznie dodaje subskrypcje Premium, które są niesamowicie drogie. Całość działa w tle wpływając na wydajność urządzenia, ale o obecności wirusa najczęściej uświadamia nas operator wystawiający horrendalnie wysoki rachunek.

FluBot został zainstalowany na kilku milionach urządzeń. Wirus ten największe spustoszenie sieje w Hiszpanii. Oprogramowanie korzysta z technik phishingowych. Hakerzy wysyłają wiadomości SMS podszywające się pod duże firmy technologiczne i instalują na smartfonach złośliwe oprogramowanie. Zbiera ono logi i pozwala na dostęp do kont bankowych w aplikacjach zainstalowanych na smartfonach. Oznacza to, że przestępcy są w stanie niepostrzeżenie opustoszyć nasze rachunki bankowe.

Vultur to wirus innej kategorii. Po raz pierwszy również pojawił się w Hiszpanii. Pozwala on na nagrywanie naszego ekranu i przechwytywanie wprowadzanych informacji. Dzięki Vulturowi hakerzy mogę bez problemu wykradać hasła i kody dostępu, a także monitorować nasze zachowania.

BARTA podszywa się pod fałszywe oprogramowanie i grasuje w przeglądarkach sieciowych. Oprogramowanie to zachęca użytkowników do instalacji aplikacji i gier spoza Sklepu Play. Proponowane oprogramowanie posiada zainstalowany złośliwy kod wirusa. Po przedostaniu się do sieci hakerzy są w stanie uzyskać dostęp do dowolnych uprawnień na telefonie. Oznacza to możliwość przechwytywania ekranu, kradzież danych, a także zdalny dostęp do urządzenia.

Wyżej wymienione wirusy atakują głównie posiadaczy starszych telefonów bez aktualnych poprawek zabezpieczeń Androida, ale nawet właściciele flagowych smartfonów nie mogą czuć się bezpiecznie. Również na najnowszych i najdroższych telefonach da się zainstalować złośliwe oprogramowanie.

AKTUALIZACJA 29.10.2021

Google przejrzało właśnie bibliotekę Sklepu Play. Usunięto z niego aż 150 niebezpiecznych aplikacji, które zawierały w sobie złośliwe oprogramowanie.

Według badaczy bezpieczeństwa z firmy Avast mowa o programach związanych z kampanią UltimaSMS. Konkretnie chodzi o 151 aplikacji, które są częścią kampanii mającej na celu przypisanie nas do subskrypcji premium.

Wirusa znajdziemy w niepozornych aplikacjach. Chodzi między innymi o programy ze zdjęciami i filtrami do aparatu czy skanery kodów QR. Celem aplikacji "makiet" jest zachęcenie ofiar do zapisania się na drogie subskrypcje SMS. Co istotne o tego typu działaniach najczęściej dowiemy się od operatora, który przyśle nam niespodziewanie wysoki rachunek za usługi telekomunikacyjne.

Wirus UltimaSMS sprawdza lokalizację, numer IMEI oraz telefonu, aby określić numer kierunkowy. Próba ataku z telefonu z tego samego kraju ma dużo większą szansę na powodzenie.

Usługi SMS, które są subskrybowane przez wirusa UltimaSMS kosztują 40 dolarów miesięcznie. Programy co chwilę zachęcają do aktywacji kolejnych usług zwiększających nasz rachunek u operatora.

Pełna lista programów znajduje się na GitHub. Zachęcamy do sprawdzenia czy nie zainstalowałeś przypadkiem jednej z nich na swoim urządzeniu. Jeżeli tak się stało radzimy jak najszybciej usunąć program.

Zainfekowane aplikacje pobrano łącznie aż 10,5 miliona razy.

AKTUALIZACJA 2.11.2021

Po liczbie raportów związanych z wirusami na Androida widać rosnący trend. Praktycznie co tydzień, a czasami nawet kilka razy w tygodniu do sieci trafiają informacje o niebezpiecznym oprogramowaniu. Tym razem mowa o 19 aplikacjach, które zostały już usunięte ze Sklepu Play.

Smartfon z Androidem
Źródło: pexels.com

Smartfon z Androidem

Źródło: pexels.com

Najnowszy wirus, który przedostał się do oficjalnego sklepu z aplikacjami potrafi rotować urządzenia w celu uzyskania dostępu do kluczowych elementów Androida.

Zagrożenie po raz pierwszy opisali badacze z firmy Look Threat Lab, która zajmuje się bezpieczeństwem cybernetycznym. Wykryty wirus otrzymał nazwę AbstractEmu. Oprogramowanie dostaje się do systemu operacyjnego naszego urządzenia jako legalny i w pełni bezpieczny program, który po instalacji sieje ogromne spustoszenie w Androidzie.

Przed wykryciem AbstractEmu i usunięciem zakażonych aplikacji ze Sklepu Play, wirus został zainstalowany na 10 tysiącach urządzeń. Co istotne zainfekowane programy dostępne są również w sklepach firm trzecich. Mowa o Samsung Store lub Amazon AppStore.

Google w tym wypadku zareagowało bardzo szybko. Dzięki stanowczej reakcji zakażone oprogramowanie przedostało się na stosunkowo niewielką liczbę urządzeń.

Spośród 19 zainfekowanych aplikacji większość z nich udawała przydatne programy. Mowa o menedżerze haseł lub menedżerze plików.

Na pierwszy rzut oka programy wyglądały normalnie. Zwykły użytkownik nie byłby w stanie wyłapać nieprawidłowości związanych z obecnością złośliwego oprogramowania w ich kodzie źródłowym.

W praktyce wirus AbstractEmu jest bardzo niebezpieczny, ponieważ uzyskuje dostęp do użytkownika root, z którego nie korzysta nawet właściciel urządzenia. Dzięki uprzywilejowanemu "wejściu" do systemu operacyjnego wirus jest w stanie nadać sobie dowolne uprawnienia systemowe, które normalnie wymagały by ingerencji użytkownika. Mowa o możliwości dostępu do pamięci operacyjnej, historii połączeń czy smsów.

Wirus aktywowany jest przez użytkownika automatycznie po otwarciu aplikacji. Badacze uważają, że kod wirusa został napisany przez zorganizowaną grupę hakerską z dostępem do sporej ilości pieniędzy. Kod źródłowy jest unikalny i wykorzystuje rzadko spotykane elementy.

Po zainstalowaniu AbstractEmu wirus może samodzielnie instalować inne aplikacje bez wiedzy użytkownika.

Jedynym skutecznym sposobem na jego usunięcie jest całkowite przywrócenie telefonu/tabletu do ustawień fabrycznych.

AKTUALIZACJA 05.11.2021

Niestety nie mamy dobrych wiadomości dla użytkowników sprzętu z Androidem. AbstractEmu zaatakowało kolejne siedem aplikacji, które znajdowały się w oficjalnym sklepie z aplikacjami.

Sklep Play
fot. Daniel Olszewski / PCWorld

Sklep Play

fot. Daniel Olszewski / PCWorld

Google usunęło je już ze sklepu, ale nadal istnieje prawdopodobieństwo, że zdążyłeś je pobrać na swoje urządzenie.

Poniżej znajdziesz listę programów z Google Play, które mogą uzyskać dostęp do konta roota na Twoim urządzeniu:

  • Anti-ads Browser
  • Data Saver
  • Life Launcher
  • My Phone
  • Night Light
  • All Passwords
  • Phone Plus

Wcześniej informowaliśmy już, że AbstractEmu jest jednym z najgroźniejszych wirusów na Androida. Oprogramowanie uzyskuje dostęp do roota i nadaje sobie najwyższe uprawnienia systemowe.

Niestety jeżeli zainstalowałeś jedną z wyżej wymienionych aplikacji powinieneś jak najszybciej przywrócić urządzenie do ustawień fabrycznych w celu odinstalowania wirusa.

AKTUALIZACJA 10.11.2021

AbstractEmu nadal atakuje smartfony z Androidem. Wiemy już, że zagrożenie jest ogromne, a wirus posiada zdolności do przejęcia kontroli nad urządzeniem.

Nigeryjska Komisja Łączności (NCC) alarmuje o wirusie AbstractEmu. Organizacja podkreśla, że na niebezpieczeństwo narażeni są szczególnie posiadacze starszych smartfonów bez łatek zabezpieczeń oraz budżetowych modeli.

Wiemy już, że AbstractEmu potrafi kraść dane i śledzić ruchy użytkownika.

NCC donosi, że wirus był obecny w Google Play, Amazon Appstore, Galaxy Store, Aptoide oraz APKPure. Mowa o pięciu najpopularniejszych sklepach z aplikacjami na Androida, w tym o oficjalnym Sklepie Play.

Nigeryjska Komisja Łączności ostrzega użytkowników na całym świcie przed instalacją aplikacji z nieznanych źródeł oraz instalacji programów, które nie są nam niezbędne do pracy. Pracownicy podkreślają, aby zwracać uwagę na nietypowe zachowania naszych urządzeń mobilnych i natychmiast na nie reagować.

AKTUALIZACJA 15.11.2021

Nokia zaprezentowała najnowsze wydanie raportu Threat Intelligence Raport. Wynika z niego, że rok do roku liczba nowych trojanów bankowych wzrosła o aż 80%. Wirusy atakują głównie w Ameryce Łacińskiej oraz Europie. Co istotne najczęściej są wykorzystywane do kradzieży danych osobowych, wiadomości SMS z jednorazowymi hasłami bezpieczeństwa oraz informacji o kartach płatniczych na urządzeniach mobilnych.

Z raportu wynika, że urządzenia z Androidem są częstszym celem ataków niż iPhone. Dzieje się tak ze względu na otwartą strukturę systemu operacyjnego.

Na rynku pojawiło się sporo nowych trojanów, spyware, adware oraz innych. Badacze przekazuje, że ze wszystkich urządzeń mobilnych z dostępem do kont bankowych aż 72,21% pracuje pod kontrolą Androida.

Twórcy raportu podkreślają aby korzystając z bankowości internetowej stosować silne hasła, często je zmieniać, wykorzystywać uwierzytelnianie wieloskładnikowe oraz logować się z wykorzystaniem prywatnych sieci Wi-Fi lub połączenia z LTE. Zastosowanie tych kroków utrudnia przejęcie konta bankowego i uzyskanie dostępu do naszych danych osobowych.

AKTUALIZACJA 19.11.2021

Do sieci przedostało się 13 kolejnych aplikacji, które zostały zakażone niebezpiecznym wirusem Joker. O niebezpieczeństwie poinformowali badacze firmy Kaspersky. Na Twitterze można znaleźć wpisy o kolejnych niebezpiecznych aplikacjach z preinstalowanym Jokerem.

Programy na pierwszy rzut oka wyglądają niepozornie i nie zwracają na siebie uwagi. Ponownie mowa o przydatnych narzędziach. Niestety w ich kodzie źródłowym znaleziono niebezpiecznego wirusa, który od pewnego czasu grasuje w sieci.

Joker to szczególnie niebezpieczny trojan, który początkowo pozostaje uśpiony. Wirus aktywuje się dopiero po jakimś czasie od instalacji programu i sieje spustoszenie w całym systemie operacyjnym.

Poniżej znajdziesz listę 13 nowych aplikacji, które zostały zainfekowane Jokerem:

  • Classic Emoji Keyboard
  • Battery Charging Animations Battery Wallpaper
  • Battery Charging Animations Bubble Effects
  • EmojiOne Keyboard
  • Easy PDF Scanner
  • Flashlight Flash Alert On Call
  • Halloween Coloring
  • Now QRcode Scan
  • Dazzling Keyboard
  • Smart TV remote
  • Volume Booster Louder Sound Equalizer
  • Volume Booster Hearing Aid
  • Super Hero-Effect

Wyżej wymienione programy dostępne były w oficjalnym sklepie z aplikacjami Google Play.

AKTUALIZACJA 22.11.2021

Badacze do spraw bezpieczeństwa zidentyfikowali kolejne 23 aplikacje ze złośliwym oprogramowaniem. Tym razem mowa o programach zainfekowanych wirusem PhoneSpy.

Najnowsze zagrożenie zostało zidentyfikowane na smartfonach z Androidem z Korei Południowej oraz Stanów Zjednoczonych. Dobrą wiadomością jest fakt, że programy nie są dostępne w oficjalnym sklepie z aplikacjami - Google Play.

PhoneSpy to wirus typu malware, który jest w stanie kraść dane z urządzeń. Mowa o wiadomościach, zdjęciach, plikach czy historii połączeń. Co istotne możliwe jest również zdalne sprawdzenie lokalizacji urządzenia.

Zdaniem Zimperium - agencji bezpieczeństwa mobilnego - złośliwe oprogramowanie jest w stanie zarządzać aplikacjami zainstalowanymi na urządzeniu mobilnym. Malware umożliwia odinstalowanie antywirusów oraz korzystanie ze stron phishingowych do wykradania haseł.

AKTUALIZACJA 13.12.2021

Istnieje duże prawdopodobieństwo, że posiadasz na telefonie zainstalowaną aplikację Microsoft Teams. Program ten zdobył ogromną popularność w czasie pandemii koronawirusa i przejścia na pracę zdalną. Niestety ostatnimi czasy Teams borykały się z poważnymi problemami, które spowodowały, że aplikacja stała się bardzo niebezpieczna.

Na wybranych urządzeniach z Androidem, które posiadają zainstalowaną aplikacją Microsoft Teams występuje problem z połączeniami z numerami alarmowymi.

Google Pixel 3
Źródło: PCWorld.com

Google Pixel 3

Źródło: PCWorld.com

Zgodnie z informacjami przekazanymi przez użytkowników Reddita smartfony z rodziny Google Pixel 3 zawieszają się podczas próby połączenia z numerem alarmowym. Problem rozwiązuje jedynie restart telefonu, ale nadal nie da się wtedy wykonywać połączeń alarmowych. Co istotne problem stwarza zainstalowana aplikacja Teams, w której użytkownik nie jest zalogowany na żadnym koncie.

Google szybko poradziło użytkownikom, aby odinstalowali oni Microsoft Teams ze swoich smartfonów z Androidem 10 lub nowszym. Na szczęście już nie trzeba tego robić. Microsoft wydał aktualizacje do wersji 1416/1.0.0.2021194504, która skutecznie usuwa wyżej wymieniony program.

Również Google prawdopodobnie na swój sposób naprawi problem razem ze styczniowymi poprawkami zabezpieczeń. Tymczasem jeżeli masz smartfon z Androidem i korzystasz z Microsoft Teams lepiej udaj się do Sklepu Play i pobierz najnowszą aktualizację.

AKTUALIZACJA 17.12.2021

Niezwykle groźny wirus Joker ponownie zaatakował. Tym razem zaszył się w aplikacji Color Messages, która została pobrana już ponad 500 tysięcy razy. Niestety program ten był dostępny w oficjalnym sklepie z aplikacjami - Google Play. Wyszukiwarkowy gigant po zgłoszeniu natychmiast usunął program, ale prawdopodobieństwo, że pobrałeś go na swoje urządzenie jest dosyć duże.

Aplikacja Color Messages służy do uatrakcyjniania wiadomości tekstowych z wykorzystaniem emoji.

Informacja o zainfekowanej aplikacji została przekazana przez Pradeo Security w czwartek. Badacze do spraw bezpieczeństwa wskazują, że program może być połączony z rosyjskimi serwerami.

Aplikacja Color Messages uzyskuje dostęp do listy kontaktów na urządzeniu i zapisuje użytkownika do usług premium SMS bez jego wiedzy. Oszukani konsumenci dowiadują się najczęściej dopiero po przyjściu rachunku od operatora. Dodatkowo Joker może symulować kliknięcia i przechwytywać wiadomości SMS. Ze względu na niewielką ilość kodu oprogramowanie jest niesamowicie trudne do wykrycia.

Jeżeli zainstalowałeś Color Messages na swoim urządzeniu jak najszybciej odinstaluj aplikację. Dodatkowo dobrym pomysłem jest blokada usług SMS Premium u operatora sieci komórkowej.

AKTUALIZACJA 14.01.2022

Hakerzy wpadli na nowy pomysł, aby zainfekować smartfony z Androidem. Tym razem postanowiono wykorzystać starą technologię Adobe Flash Player, która nie jest wspierana przez Androida od wielu lat.

Logo Adobe Flash Player
Źródło: PCWorld.com

Logo Adobe Flash Player

Źródło: PCWorld.com

Do sieci trafiły właśnie fałszywe pliki .APK, które rzekomo pozwalają zainstalować obsługę Flash Player na naszym urządzeniu. Plik nie pochodzi od firmy Adobe, a na dodatek został zawirusowany.

Adobe Flash Player oficjalnie przestał być wspierany w 2020 roku. Aktualnie hakerzy wykorzystują tą technologię do dystrybucji niebezpiecznego wirusa FluBot.

W praktyce plik .APK, który trafił do sieci posiada wbudowanego wirusa FluBot, który jest wyrafinowanym wirusem napisanym z myślą o Androidzie. Jest to niebezpieczny trojan bankowy. Jego celem jest kradzież danych osobowych i dostępów do kont bankowych.

Adobe Flash Player z wirusem dystrybuowany jest z wykorzystaniem fałszywych wiadomości SMS wysyłanych przez zainfekowane już urządzenia bez wiedzy ich posiadaczy.

AKTUALIZACJA 20.01.2022

Interesujesz się Igrzyskami Olimpijskimi? Koniecznie uważaj na aplikację MY2022, która jest obowiązkową aplikacją dla wszystkich uczestników tegorocznych zimowych Igrzysk Olimpijskich 2022, które odbywać się będą w Pekinie. Program jest bardzo niebezpieczny, ponieważ posiada lukę pozwalającą ujawnić zgromadzone przez niego dane.

Aplikacja MY2022

Aplikacja MY2022

MY2022 jest aplikacją, którą obowiązkowo muszą zainstalować osoby odwiedzające Zimowe Igrzyska Olimpijskie. Program ma sporą ilość funkcji takich jak przedstawianie rekomendacji turystycznych, monitorowanie zdrowia i rozprzestrzeniania się COVID oraz nawigację GPS po obiektach olimpijskich.

Program został zaprojektowany przez Pekiński Komitet Organizacyjny i jest własnością Beijing Financial Holdings Group - organizacji oficjalnej wspieranej przez Chiny.

Niestety badacze do spraw cyberbezpieczeństwa odkryli, że program może naruszać chińskie prawo dotyczące bezpieczeństwa danych - Chinese Personal Information Protection Law, które zostało wprowadzone do użytku w 2021 roku. Informacje te przekazali badacze z Citizen Lab i pracownicy Uniwersytetu w Toronto.

Aplikacja może również naruszać politykę Google dotyczącą niechcianego oprogramowania oraz wytyczne Apple dot. umieszczania programów w AppStore.

Program w wersji 2.0.0 dla iOS oraz 2.0.1 dla Androida posiadają braki w zabezpieczeniach powiązane z szyfrowaniem oraz przesyłaniem danych.

MY 2022 nie weryfikuje certyfikatów SSL, a więc nie sprawdza gdzie wysyłane są dane. Oznacza to możliwość wdrożenia ataków man-in-the-middle polegających na przechwyceniu danych poprzez stworzenie fałszywego połączenia ze stroną internetową. Jakby tego było mało pewne dane przesyłane są bez żadnego szyfrowania i są publicznie dostępne.

Pomimo gromadzenia dużej ilości danych personalnych - informacji o zdrowiu, podróżach, sytuacji COVID - MY2022 nie zabezpiecza ich. Naukowcy przekazali informacje o problemach do twórców programu już 3 grudnia 2021 roku. Niestety nie zaktualizowano aplikacji.

Badacze z Citizen Lab uważają, że usterki w zabezpieczeniach nie zostały wprowadzone celowo. Wiążą się one z małym budżetem na aplikację oraz niewielką ilością czasu od powstania pomysłu do wdrożenia aplikacji.

AKTUALIZACJA 25.01.2022

Trojan bankowy BRATA ponownie atakuje!

Złośliwe oprogramowanie na Androida o nazwie BRATA ponownie zaatakowało. Mowa o trojanie bankowym, który został zaktualizowano o nowe funkcje. Pozwalają mu one na śledzenie lokalizacji urządzenia, a także przywracanie do ustawień fabrycznych.

Aplikacja bankowa na smartfonie z Androidem
fot. Daniel Olszewski / PCWorld

Aplikacja bankowa na smartfonie z Androidem

fot. Daniel Olszewski / PCWorld

Informacja jest szczególnie ważna dla polskich użytkowników smartfonów z Androidem, ponieważ Polska znalazła się na liście krajów, w których potwierdzono obecność nowego rodzaju wirusa BRATA.

Najnowszy wariant został po raz pierwszy odkryty pod koniec 2021 roku. O oprogramowaniu poinformowała włoska firma Cleafy.

Głównymi celami są banki oraz instytucje bankowe z Polski, Wielkiej Brytanii, Włoch oraz Ameryki Łacińskiej.

Wirus potrafi działać całkowicie w tle na zainfekowanych smartfonach niczego nieświadomych użytkowników. BRATA skutecznie omija zabezpieczenia stosowane w mobilnych wersjach aplikacji bankowych na Androida.

BRATA to skrót od Brazilian Remote Access Tool Android. Po raz pierwszy wirus BRATA pojawił się pod koniec 2018 roku i wymierzony był w brazylijskie banki. Od tego czasu wyewoluował na zaawansowanego trojana bankowego z szerokim spektrum zastosowań.

Wirus BRATA posiada wiele wariantów, które są ściśle dostosowane do atakowanego środowiska. Najnowszy wariant skierowano między innymi w stronę polskich aplikacji bankowych.

Rozwiązanie wykorzystuje element iSecurity, który oszukuje praktycznie każdy silnik wykorzystywany do skanowania wirusów. Po przejściu przez proces weryfikacji pobierana jest właściwa część wirusa BRATA.

Po instalacji na urządzeniu klienckim wystarczy jeden raz udzielić dostęp do plików na urządzeniu, wiadomości SMS lub połączeń telefonicznych. BRATA ukrywa się pod przydatnymi aplikacjami takimi jak filtr antyspamowy do połączeń telefonicznych.

BRATA nadużywa przydzielonych uprawnień z zakresu dostępności, aby monitorować poczynania użytkownika oraz wpływać na pracę urządzenia.

Najnowsza wersja BRATA posiada mechanizm auto-niszczący, który po wykorzystaniu wirusa do nadużycia finansowego wymusza przywrócenie smartfona do ustawień fabrycznych w celu pozbycia się dowodów.

AKTUALIZACJA 26.01.2022

Eksperci do spraw cyberbezpieczeństwa wypowiadają się w stosunku do najnowszej wersji wirusa BRATA. Wirus ten został skutecznie usunięty z Google Play już dawno temu, a polityki bezpieczeństwa zastosowane przez wyszukiwarkowego giganta nie pozwalają na instalacje tego złośliwego oprogramowania z oficjalnego sklepu z aplikacjami. Nie oznacza to jednak, że jesteśmy całkowicie bezpieczny - BRATA instalowany jest teraz jako plik .APK, który jest skrzętnie podsuwany użytkownikowi.

Najczęściej wirusa można zainstalować po kliknięciu w link otrzymany pocztą elektroniczną lub wiadomością SMS. Prowadzi on do niezabezpieczonej strony - bez certyfikatu HTTPS i SSL, gdzie umieszczono plik instalacyjny, który podczas instalacji prosi o udostępnienie uprawnień do odczytu wiadomości SMS, pamięci masowej lub wykonywania połączeń telefonicznych. Co ważne w dokładnych informacjach pojawia się możliwość całkowitego przywrócenia urządzenia do ustawień fabrycznych. Jeżeli zobaczysz taki monit możesz być prawie całkowicie pewny, że instalujesz najnowszą wersję wirusa BRATA.

Badacze do spraw cyberbezpieczeństwo apelują o instalację aplikacji jedynie z oficjalnych sklepów z aplikacjami. Działanie to nie uchroni nas przed wirusami, ale zminimalizuje ryzyko do minimum.

AKTUALIZACJA 31.01.2022

Początek roku nie zaczął się najlepiej dla posiadaczy smartfonów z Androidem. Cały czas w sieci grasuje wirus BRATA, który wycelowano między innymi w polskie aplikacje bankowe napisane na Androida. Tymczasem o nowym niebezpieczeństwie informują badacze zespołu Zimpreium. Wykryli oni złośliwe oprogramowanie, które nazwano Dark Herring. Szybko uznano je za najdłużej funkcjonujące złośliwe oprogramowanie oparte na wiadomościach SMS. Według danych zebranych przez Zimperium dotknęło ono w sumie 105 milionów użytkowników.

Dark Herring to wyrafinowane złośliwe oprogramowanie, które kryje się w niepozornych aplikacjach. Często wirus implementowany jest do popularnych programów, z których użytkownicy korzystają przez wiele miesięcy. Dzięki temu zabiegowi hakerzy mają pewność, że złośliwe oprogramowanie pozostanie zainstalowane na telefonie przez wiele miesięcy.

Część aplikacji z wirusem Dark Herring przedostała się do Sklepu Play i oficjalnych sklepów z aplikacjami poszczególnych producentów. Na szczęście zostały one już usunięte w ramach skoordynowanego działania przez producentów i badaczy do spraw bezpieczeństwa.

Według danych Zimperium Google usunęło ze Sklepu Play aż 470 aplikacji z kodem złośliwego oprogramowania.

Niestety nie udało się ustalić ile pieniędzy zostało wyłudzonych od użytkowników. Patrząc na skalę całego przedsięwzięcia można założyć, że kwoty te opiewają na wiele milionów dolarów miesięcznie. Specjaliści do spraw cyberbezpieczeństwo ustalili, że Dark Herring wyłudzał od użytkowników średnio 15 dolarów miesięcznie.

Dark Herring pojawił się w ponad 70 krajach na całym świecie ukrywając się na lokalnych stronach internetowych. Język identyfikowany jest na podstawie adresu IP. Po kliknięciu w fałszywy link i instalacji oprogramowania zaczyna działać mechanizm, który aktywuje subskrypcje Direct Carrier Billing. System automatycznie uruchamia subskrypcję płatnych SMSów premium.

Pierwsze aplikacje z wirusem pojawiły się w marcu 2020 roku. Ostatnia z nich pochodzi z listopada 2021 roku.

Wirusa ten jest niebezpieczny, ponieważ o jego istnieniu dowiadujemy się najczęściej dopiero po otrzymaniu zawyżonego rachunku od operatora usług telekomunikacyjnych.

AKTUALIZACJA 02.02.2022

Użytkownicy smartfonów z Androidem z Irlandii donoszą o kolejnych niebezpiecznych aplikacjach, które próbują wykraść dane do kont bankowych. Złośliwe oprogramowanie dystrybuowane było za pośrednictwem aplikacji 2FA Authenticator, która trafiła do oficjalnego sklepu z aplikacjami - Google Play.

Zespół badaczy do spraw bezpieczeństwo firmy Pradeo wydało ostrzeżenie o odkryciu nowej aplikacji na Androida, która zwiera w sobie kod złośliwego oprogramowania. Program reklamuje się jako rozwiązanie, które ma pomóc użytkownikom utrzymać bezpieczeństwo poprzez dodanie dodatkowej warstwy zabezpieczeń. W praktyce jest to farsa, a program 2FA Authenticator służy hakerom do wykradania danych do logowania do kont bankowych.

Pradeo poinformowało już o sprawie Google. Wyszukiwarkowy gigant usunął aplikację ze Sklepu Play. Nie zmienia to jednak faktu, że program został pobrany ponad 10 tysięcy razy. Aplikację opisano jako program z wirusem trojan-dropper, który potajemnie instaluje złośliwe oprogramowanie w systemie operacyjnym Android.

Program 2FA Authenticator instaluje na smartfonach doskonale znane nam złośliwe oprogramowanie Vultur, które nastawione jest na kradzenie danych z aplikacji bankowych.

AKTUALIZACJA 09.02.2022

Do sieci trafiły informacje o kolejnym trojanie bankowym na Androida. Wirus o nazwie Meduza dołącza do stale grasującego FluBota. Według najnowszych badań opublikowanych przez ThreatFabric oba wirusy wykorzystują ten sam sposób przenoszenia wirusa podczas ataku.

Smartfony z Androidem ponownie zagrożone
fot. Daniel Olszewski / PCWorld

Smartfony z Androidem ponownie zagrożone

fot. Daniel Olszewski / PCWorld

Całość wykorzystuje infrastrukturę phishingową z wykorzystaniem wiadomości SMS.

Wirus o nazwie Meduza został odkryty po raz pierwszy w lipcu 2020 roku. Wtedy wykorzystano go do ataku tureckich organizacji finansowych. Od tego czasu oprogramowanie otrzymało kilka znaczących aktualizacji i zmieniło swój cel ataków. Wirus poprzez wykorzystanie uprawnień systemu operacyjnego Android przelewa środki pieniężne z aplikacji bankowych zainstalowanych na urządzeniu na konta hakerów.

To jednak nie jedyne możliwości Meduzy, która ponownie grasuje w sieci. Oprogramowanie posiada wbudowany keylogger, który pozwala śledzić działania użytkownika wykonane w systemu operacyjnym Android. Wirus potrafi rejestrować zdarzenia związane z funkcjami dostępności oraz strumieniowaniem audio i wideo.

Aktualnie kampanie z wykorzystaniem Meduzy prowadzone się w Stanach Zjednoczonych oraz Kanadzie.

Aktualizację otrzymał również FluBot. Posiada on teraz możliwość przechwytywania i zmiany treści powiadomień z aplikacji zainstalowanych na zainfekowanym urządzeniu z Androidem. Wirus potrafi również automatycznie odpowiadać na wyskakujące powiadomienia bez wiedzy użytkownika. Dzięki tej funkcji FluBot z wykorzystaniem komunikatora WhatsApp może automatycznie wysyłać linii phishingowe do innych osób.

AKTUALIZACJA 10.02.2022

Do sieci trafiły informacje o niebezpiecznym oszustwie SMSowym wymierzonym w użytkowników smartfonów z Androidem. Oszuści podają się za popularną firmę kurierską - DHL - w celu zainstalowania zainfekowanego oprogramowania na urządzeniach z Androidem.

Hakerzy wykorzystują firmę kurierską DHL
Źródło: dhl.com

Hakerzy wykorzystują firmę kurierską DHL

Źródło: dhl.com

Eksperci do spraw bezpieczeństwa odkryli nowy atak wycelowany w użytkowników smartfonów z Androidem. Hakerzy podają się za pracowników firmy DHL. Ofiary otrzymują wiadomości SMS z wbudowanym linkiem URL, który prowadzi do fałszywej aplikacji DHL na Androida. Program został zainfekowany złośliwym oprogramowaniem. Ataki odbywają się na terytorium Stanów Zjednoczonych oraz Europy.

Po instalacji fałszywy program podszywający się pod aplikację firmy DHL wykrada dane do logowania do większości popularnych platform bankowych z aplikacji zainstalowanych na Androidzie.

Zebrane dane umożliwiają hakerom opróżnienie kont bankowych, do których użytkownicy zalogowani się na smartfonach z Androidem.

Hakerzy już w przeszłości wykorzystywali powyższy sposób do kradzieży pieniędzy.

Aby jak najlepiej zadbać o bezpieczeństwo urządzeń z Androidem pod żadnym pozorem nie otwieraj podejrzanych linków URL i nie instaluj aplikacji spoza Google Play. W ten sposób uchronisz się przed zainfekowaniem swojego smartfona.

AKTUALIZACJA 15.02.2022

Badacze do spraw bezpieczeństwa alarmują o kolejnym niebezpieczeństwie czyhającym na użytkowników urządzeń z Androidem. Tym razem mowa o grze mobilnej, która znajduje się w Google Play.

Bricks Breaker Pro w Google Play

Bricks Breaker Pro w Google Play

Portal Nextpit ostrzega przed pobieraniem gry o nazwie Bricks Breaker Pro. Program został przeceniony z $3,99. Obecnie pobierzemy go za darmo.

Gra wymaga od użytkownika na zezwolenie aż 25 uprawnień - w tym dostępu do galerii fotografii.

Polityka prywatności dewelopera odpowiedzialnego za grę powinna wzbudzić niepokój. Tryonis Arts informuje o zbieraniu danych w celu poprawy doświadczeń użytkownika. To normalny wpis, ale według dewelopera gra pobiera dane z profili w mediach społecznościowych graczy oraz przegląda galerię zdjęć zgromadzonych na urządzeniu. Te zabiegi do standardowych już nie należą.

Z tego właśnie względu odradzamy instalację gry Buick Breaker Pro. Program bez wiedzy użytkownika gromadzi jego dane i uzyskuje dostęp do galerii zdjęć, co stanowi naruszenie prywatności i bezpieczeństwa.

AKTUALIZACJA 22.02.2022

Do sieci trafiły informacje o kolejnej niebezpiecznej aplikacji, która przedostała się do oficjalnego sklepu z aplikacjami - Google Play. Zainfekowany program został pobrany ponad 50 tysięcy razy.

Tym razem zainfekowane oprogramowanie podszywa się pod program do optymalizacji zużycia energii i wykorzystania podzespołów urządzenia.

Mowa o aplikacji Fast Cleaner. Program zawierał niebezpiecznego trojana bankowego. Przed wykryciem niebezpieczeństwa przez Google, aplikację pobrano na ponad 50 tysięcy urządzeń na całym świecie.

Niebezpieczna aplikacja została przeanalizowana przez badaczy bezpieczeństwa z ThreatFabric. Opisali oni złośliwego wirusa jako Xenomorph. To nowe złośliwe oprogramowanie na Androida, które podobne jest do innego trojana bankowego - Alien. Pojawił się on pod koniec 2021 roku.

Xenomorph to wirus, który nadal jest rozwijany. Obecnie nie da się skorzystać z wszystkich jego funkcji. To dobra wiadomość dla konsumentów, którzy zainstalowali zakażoną aplikację na swoich urządzeniach.

Niestety funkcje te mogą być aktywowane zdalnie i zacząć działać na zainfekowanym urządzeniu z aplikacją Fast Cleaner.

Użytkownicy, który zainstalowali Fast Cleaner powinni jak najszybciej usunąć tą aplikację z systemu operacyjnego Android.

Rok 2021 z rekordową ilością ataków na Androida

Badacze do spraw bezpieczeństwa podsumowali wszystkie ataki na Androida, które miały miejsce w 2021 roku. Wyniki nie napawają optymizmem. Wirusów i złośliwego oprogramowania przybywa, a hakerzy przerzucają się z ataków na komputery osobiste na urządzenia mobilne. To właśnie na smartfonach posiadamy aktualnie najcenniejsze dane oraz dostępy do popularnych usług oraz kont bankowych.

W ciągu ostatniego roku badacze odkryli prawie 100 tysięcy nowych wariantów mobilnych trojanów bankowych, których zdaniem jest wyłudzanie pieniędzy.

Google stara się walczyć ze złośliwym oprogramowaniem, ale coraz częściej zainfekowane aplikacje trafiają do oficjalnego sklepu z aplikacjami - Google Play.

Co raz częściej do Sklepu Play trafiają "czyste" aplikacje, które są użyteczne np. skaner kodów QR. Po pewnym czasie i zgromadzeniu sporej ilości odbiorców deweloper wydaje aktualizację, która wprowadza na pokład złośliwe oprogramowanie.

Z danych opublikowanych przez firmę Kaspersky wynika, że w 2021 roku wykryto 97661 nowych trojanów bankowych na Androida, 17372 trojanów ransomware oraz łączenie 3464756 szkodliwych pakietów instalacyjnych .APK, które służyły do rozprzestrzeniania się złośliwego oprogramowania.

AKTUALIZACJA 28.02.2022

Zespół reagowania na incydenty naruszające bezpieczeństwo komputerowe (CSIRT) Nigeryjskiej Komisji Łączności po raz kolejny wykrył złośliwe oprogramowanie na Androida. Nowy wirus służy do wykradania danych do logowania w aplikacjach bankowych na urządzeniach mobilnych pracujących pod kontrolą różnych wersji Androida.

Z komunikatu przekazanego przez CSIRT dowiadujemy się, że złośliwe oprogramowanie o nazwie Xenomorph bierze na celownik 56 instytucji finansowych z Europy. Wirus ma dużą siłę rażenia i wysoki poziom skuteczności.

Nigeryjska Komisja Łączności w przekazanym w niedzielę komunikacie prasowym informuje Nigeryjczyków o niebezpiecznym oprogramowaniem. Zdaniem badaczy Xenomorph został napisany celem kradzieży danych uwierzytelniających oraz przechwytywania powiadomień SMS i push do weryfikacji dwuskładnikowej.

Co istotne Xenomorph przedostał się do oficjalnego sklepu z aplikacjami. Wcześniej pisaliśmy, że wirus został wykryty przez badaczy z ThreatFabric.

Według NCC Xenomorph to jeden z najgroźniejszych wirusów, które ostatnimi czasy atakowały Androida.

Badacze stwierdzili, że atakuje on łącznie 56 aplikacji bankowości internetowe - 28 z Hiszpanii, 12 z Włoch, 9 z Belgii, 7 z Portugalii oraz portfele krypto walutowe i aplikacje ogólnego przeznaczenia.

AKTUALIZACJA 09.03.2022

Po chwilowej przewie do sieci trafiły nowe informacje o niebezpiecznych aplikacjach z wbudowanymi wirusami, które grasują na Androidzie. Google zbanowało właśnie kolejną aplikację, która trafiła do Sklepu Play. Firma zachęca do natychmiastowego odinstalowania aplikacji.

Mowa o programie Antivirus, Super Clean. Według ekspertów do spraw bezpieczeństwa z NCC Group najnowsza wersja programu posiada złośliwe oprogramowanie o nazwie SharkBot. Służy ono do inicjowania przelewów pieniężnych za pośrednictwem ATS - automatycznych serwisów transferowych.

Gdy urządzenie zostanie zainfekowane tym wirusem, pieniądze mogą być przenoszone pomiędzy kontami bez wiedzy użytkownika.

SharkBot to nowoczesne i niezwykle wyrafinowane złośliwe oprogramowanie. Wykorzystuje ono szereg podstępnych zabiegów w celu wyłudzenia pieniędzy z kont osobistych.

Wirus tworzy na urządzeniu fałszywą stronę logowania, która służy do przechwycenia danych do logowania do konta bankowego.

SharkBot umożliwia hakerom zdalne przejęcie pełnej kontroli nad urządzeniem. Możliwe jest usuwanie wiadomości tekstowych wysyłanych przez banki w formie 2FA.

Dodatkowo wirus może wysyłać wiadomości SMS do kontaktów znajdujących się w pamięci telefonu.

Aby zwiększyć liczbę pobrań autorzy aplikacji stworzyli wiele fałszywych recenzji, które zostały umieszczone w Sklepie Play.

Google usunęło aplikacje ze Sklepu Play w niedzielę - 6 marca 2022 roku.

AKTUALIZACJA 10.03.2022

Dirty Pipes może przejąć kontrolę nad Galaxy S22 i Pixel 6!

Do sieci trafiły informacje o nowej niebezpiecznej luce na Androida. Jest ona obecna w najnowszej wersji Androida 12 i została opisana jako CVE-2022-0847. Otrzymała już także nazwę zwyczajową - Dirty Pipes.

Luka może zostać wykorzystana do przejęcia przez aplikacje na Androida uprawnień do odczytywania plików użytkownika oraz wykonywania złośliwych działań wymierzonych przeciwko nim, które mają na celu przejęcie całkowitej kontroli nad smartfonem.

Niebezpieczeństwo dotyczy urządzeń pracujących na jądrze Linuxa w wersji 5.8. Mowa zatem o urządzeniach z Androidem, Google Home, Linuxem oraz ChromeOS.

Według Rona Amadeo z ArsTechnica luka obecna jest jedynie na smartfonach, które zadebiutowały na rynku z preinstalowanym Androidem 12. Mowa między innymi o flagowych modelach Samsung Galaxy S22 oraz Google Pixel 6.

Podatność została już zgłoszona do firmy Google. Dobrą wiadomością jest fakt, że według portalu 9to5Google luka nigdy nie została wykorzystana w praktyce.

Jak sprawdzić czy Twoje urządzenie jest podatne na lukę. Przejść do Ustawień > Informacje o urządzeniu i sprawdź sesję jądra Androida. Jeżeli jest wyższa od 5.8, Twój smartfon jest potencjalnie zagrożony.

Luka została odkryta przez Maxa Kellermanna 23 lutego 2022 roku. Niestety luka nie została załatana w najnowszych - marcowych poprawkach zabezpieczeń.

Samsung oraz Google wydadzą specjalne aktualizacje oprogramowania, które uchronią smartfony przed Dirty Pipe.

Luka zostanie załatana w kwietniowych poprawkach zabezpieczeń, która zostanie wydana 4 kwietnia 2022 roku.

AKTUALIZACJA 11.03.2022

Do sieci trafiły nowe informacje o złośliwym oprogramowaniu SharkBot, które zaatakowało oficjalny sklep z aplikacjami na Androida - Google Play.

Po raz kolejny na przestrzeni ostatnich miesięcy mowa o wirusie, którego celem jest kradzież pieniędzy z kont bankowych.

SharkBot został zaimplementowany w czterech aplikacjach, które trafiły do Sklepu Play. Mowa o następujących programach

  • hxxps://play.google.com/store/apps/details?id=com.abbondioendrizzi.antivirus.supercleaner
  • hxxps://play.google.com/store/apps/details?id=com.abbondioendrizzi.tools.supercleaner
  • hxxps://play.google.com/store/apps/details?id=com.pagnotto28.sellsourcecode.alpha
  • hxxps://play.google.com/store/apps/details?id=com.pagnotto28.sellsourcecode.supercleaner

Google usunęło je już z oficjalnego sklepu z aplikacjami.

AKTUALIZACJA 16.03.2022

Do sieci trafiły informacje o nowym złośliwym oprogramowaniu na Androida. Wirusa Escobar odnaleziono w 18 krajach. Oprogramowanie służy do atakowania klientów 190 instytucji finansowych z całego świata. Ze względu na bezpieczeństwo organizacji oraz ich klientów do internetu nie trafiły szczegółowe informacje o firmach, które są celem wirusa Escobar.

Escobar to złośliwe oprogramowanie, którego celem jest wykradanie kodów uwierzytelniania wieloskładnikowego Google Authenticator.

Nowy wirus atakuje użytkowników urządzeń z Androidem, którzy decydują się na instalację plików .APK pobranych z sieci.

Informacje o złośliwym oprogramowaniu Escobar zostały po raz pierwszy przekazane przez portal BleepingComputers. Sugeruje on, że nie jest to całkowicie nowy wirus, a doskonale znane już oprogramowanie, które zostało zaktualizowane.

Wirus poza kradzieżą kodów do weryfikacji wieloskładnikowej przesyła również na serwery zewnętrzne dziennik połączeń, historię wiadomości SMS oraz historię powiadomień przekazywanych przez inne aplikacje zainstalowane na smartfonie.

Escobar jest podobny do wykrytego w 2021 roku robaka Aberebot.

Złośliwe oprogramowanie pozwala na pełne przejęcie kontroli nad zainfekowanym urządzeniem. Smartfon zakażony Escobarem umożliwia hakerom na zdalne wykonywanie fotografii, nagrywanie dźwięków, a przede wszystkim kradzież danych zgromadzonych w pamięci wewnętrznej urządzenia.

Na szczęście z informacji, które posiadamy wirus Escobar nie trafił nigdy do oficjalnego sklepu z aplikacjami - Google Play. Jeżeli nie pobierałeś w ostatnim czasie żadnych aplikacji .APK możesz spać spokojnie - nie grozi ci zainfekowanie urządzenia wirusem Escobar.

AKTUALIZACJA 22.03.2022

Specjaliści do spraw cyberbezpieczeństwo informują o kolejnych aplikacjach ze złośliwym oprogramowanie, które trafiły na Androida. Najnowsze informacje wskazują, że do Sklepu Play przedostało się kilkanaście programów, które zawierają w swoim kodzie źródłowym wirusa. Aplikacje zostały już usunięte przez Google z oficjalnego sklepu z aplikacjami, ale w międzyczasie zostały pobrane na ponad milion urządzeń.

Do Sklepu Play przedostało się aż 12 zainfekowanych aplikacji. Oto ich nazwy:

  • Top navigation
  • Advice Photo Power
  • Up Your Mobile
  • Morph Faces
  • Power Photo Studio
  • Launcher iOS 15
  • Adorn Photo Pro
  • Chain Reaction
  • TOH
  • Invest Gaz Incomes
  • Gazprom Invest
  • Gaz Investor

Specjaliści do spraw cyberbezpieczeństwo zalecają jak najszybsze odinstalowanie wymienionych wyżej aplikacji. Pracownicy firmy Doctor Web zidentyfikowali wirusy obecne w podanych aplikacjach. Najpopularniejsze programy - Top Navigation oraz Advice Photo Power zostały stworzone przez firmę Tsaregorotseva i zostały pobrane łącznie przez 600 tysięcy użytkowników.

Wyżej wymienione aplikacje mają na celu wyłudzanie pieniędzy z konta bankowych. Cel swój realizują poprzez zapisywanie użytkowników do subskrypcji płatnych usług.

AKTUALIZACJA 23.03.2022

Do Sklepu Play przedostała się kolejne niebezpieczna aplikacja

Ostatnimi czasy coraz więcej zainfekowanych aplikacji przedostaje się do oficjalnego sklepu z aplikacjami na Androida - Sklepu Play. Hakerzy znaleźli skuteczny sposób, aby przechytrzyć zabezpieczenia stosowane przez Google i przemycić złośliwe kawałki kodu źródłowego do Google Play.

Wyszukiwarkowy gigant usunął właśnie ze swojego sklepu z aplikacjami zainfekowany program. Aplikacja została pobrana ponad 100 tysięcy razy. Wirus znajdujący się w jej kodzie źródłowym pozwala wykraść dane logowania użytkowników do portalu społecznościowego Facebook.

Badacze do spraw cybebezpieczeństwa francuskiej firmy Pradeo poinformowali, że aplikacja o nazwie Craftsart Cartoon Photo Tools zawiera trojana o nazwie Facestealer.

Aplikacja służy do przekształcania zdjęć w obrazy rodem z kreskówek. Dodatkowy fragment kodu źródłowego, który został dodany do programu przy okazji wykrada dane do logowania do kont na Facebooku oraz wszystkich innych usług, które wykorzystują logowania za pośrednictwem Facebooka.

Dane kradzione są z wykorzystaniem specjalnie przygotowanego kawałek kodu JavaScript. Program wykorzystuje domenę zarejestrowaną w Rosji.

Wiele osób, które pobrało aplikację Craftsart Cartoon Photo Tools szybko uznała ją za fałszywą, co spowodowało spadek średniej oceny do zaledwie 2,1 gwiazdki. Sprawdzanie opinii o aplikacjach w Sklepie Play jest dobry sposobem na szybkie rozpoznanie fałszywych aplikacji.

AKTUALIZACJA 30.03.2022

Yandex gromadzi informacje na swoich serwerach

Największa rosyjska firma internetowa wbudowała w aplikacje mobilne kod źródłowy, który pozwala na wysyłanie informacji o milionach użytkowników na serwery firmy zlokalizowane w Rosji.

Smartfon z Androidem produkowany przez Yandex
Źródło: Yandex.com

Smartfon z Androidem produkowany przez Yandex

Źródło: Yandex.com

Mowa o oprogramowaniu stworzonym przez Yandex (AppMetrica), które pozwala programistom na tworzenie aplikacji na Androida oraz iOS.

Yandex gromadzi dane użytkowników zbierane z urządzeń mobilnych oraz przechowuje je na serwerach zlokalizowanych w Rosji. Naukowcy są zaniepokojeni i uważają, że dane te mogą być udostępniane Kremlowi i wykorzystywane do śledzenia obywateli z wykorzystaniem urządzeń mobilnych.

Jako pierwszy o swoim okryciu poinformował Zach Edwards. Dokonał on odkrycia kodu Yandex w ramach kampanii audytu aplikacji dla Me2B Alliance - jeden ze znanych organizacji non-profit.

Czterech niezależnych ekspertów przeprowadziło testy dla Financial Times, aby potwierdzić odkrycie.

Yandex oficjalnie przyznał, że jego oprogramowanie zbiera informacje o urządzeniu, sieci oraz adresie IP. Firma przekazuje, że są one przechowywane na serwerach w Finalnadii oraz Rosji. Według pracowników Yandex dane są niespersonalizowane i bardzo ograniczone.

Przedsiębiorstwo wyraźnie odcina się od rządu Rosji, ale według Cher Schalett - dawnej inżynier oprogramowania w dziale globalnego bezpieczeństwa w Apple, Yandex może zostać zobowiązany do przekazania danych rządowi na mocy lokalnych przepisów prawnych.

Eksperci do spraw cyberbezpieczeństwo uważają, że zbierane przez Yandex metadane mogą być wykorzystane do identyfikacji użytkowników.

Przewodniczący komisji finansów Senatu USA - Ron Wayden mocno skrytykował Apple oraz Google za niedostateczne zabezpieczenie systemów operacyjnych przed kodem źródłowym rozwijanym przez Yandex. Trafił on do 52 tysięcy aplikacji, które zostały pobrane przez setki milionów konsumentów na całym świecie.

AKTUALIZACJA 22.04.2022

Wiadomości Google przegrzewają smartfony i poważnie obciążają baterię

Samsung niedawno uczynił aplikację Wiadomości Google domyślną aplikacją do obsługi wiadomości w swoich flagowych telefonach w Stanach Zjednoczonych. Na innych rynkach firma nadal promuje swoją rodzimą aplikację Wiadomości jako opcję domyślną.

Wiele osób decyduje się jednak na korzystanie z aplikacji Wiadomości Google na swoich urządzeniach. Jeśli jesteś jedną z nich, zwróć na to uwagę. Błąd w aplikacji powoduje rozładowywanie baterii telefonu przez pozostawienie włączonego aparatu.

Z doniesień wynika, że w aplikacji Wiadomości Google występuje błąd, który powoduje, że aparat pozostaje otwarty w tle. Powoduje to przegrzewanie się urządzenia i utratę żywotności baterii. Błąd jest związany z funkcją w aplikacji, która pozwala użytkownikom łatwo zrobić zdjęcie i dołączyć je do wiadomości.

W widoku wyświetlany jest podgląd na żywo z aparatu, co umożliwia dołączanie zdjęć z galerii, jeśli użytkownik chce zrobić nowe zdjęcie. Niedawna aktualizacja aplikacji wprowadziła błąd, który powoduje, że ten kanał z aparatu jest czasami włączony, nawet jeśli aplikacja Wiadomości działa w tle. Prowadzi to do przegrzania i szybkiego wyczerpania baterii.

Na razie Google nie potwierdziło istnienia tego błędu. Nie ulega jednak wątpliwości, że firma powinna wkrótce wypuścić aktualizację z poprawką. Istnieje obejście, które pozwoli zapobiec rozładowywaniu baterii telefonu przez ten błąd. Wystarczy odebrać Wiadomościom Google uprawnienia do korzystania z aparatu telefonu. Można to zrobić za pośrednictwem menu Informacje o aplikacji w aplikacji Ustawienia.

AKTUALIZACJA 17.05.2022

Niebezpieczne aplikacje do wydobywania kryptowalut

Ogólnie rzecz biorąc, Sklep Google Play powinien być bezpieczniejszą alternatywą w porównaniu ze sklepami z aplikacjami innych firm lub sideloadingiem. Dzieje się tak ze względu na proces weryfikacji i systemy zabezpieczeń, które mają na celu wyłapywanie "złych aktorów", ale ponieważ żaden system nie jest w 100% doskonały, czasami niektóre niebezpieczne aplikacje przedostają się przez niego.

Tak wynika z najnowszego raportu firmy Trend Micro, w którym twierdzi ona, że odkryła ponad 200 aplikacji i gier, które należą do gatunku "Facestealer" lub zostały zaprojektowane w celu kradzieży ciężko zarobionych kryptowalut, gdzie są ironicznie ukryte jako aplikacje do wydobywania kryptowalut.

Według Trend Micro:

"Oprogramowanie szpiegujące Facestealer zostało po raz pierwszy udokumentowane w lipcu 2021 r. w raporcie Dr. Web, w którym opisano, w jaki sposób wykradało ono dane uwierzytelniające użytkowników Facebooka za pośrednictwem oszukańczych aplikacji z Google Play. Te skradzione dane uwierzytelniające mogły być następnie wykorzystywane do narażania kont na Facebooku w złośliwych celach, takich jak wyłudzanie informacji, fałszywe posty i boty reklamowe."

Niektóre z aplikacji, które zostały wymienione jako przykład, to m.in:

  • Daily Fitness OL
  • Enjoy Photo Editor
  • Panorama Camera
  • Photo Gaming Puzzle
  • Swarm Photo
  • Business Meta Manager
  • Cryptomining Farm Your own Coin

Jak zaleca firma Trend Micro, jednym ze sposobów, w jaki użytkownicy mogą zwracać uwagę na niebezpieczne aplikacje, jest sprawdzanie recenzji, zwłaszcza tych szczególnie negatywnych, aby dowiedzieć się, dlaczego są one negatywne, np. czy aplikacja zachowuje się podejrzanie lub prosi o uprawnienia, których być może nie potrzebuje.

Aktualizacja: 17 maja 2022 15:43
Aktualizacja: 02 maja 2022 08:33
Aktualizacja: 22 kwietnia 2022 05:16
Aktualizacja: 20 kwietnia 2022 12:16
Aktualizacja: 14 kwietnia 2022 15:05
Aktualizacja: 30 marca 2022 10:42
Aktualizacja: 23 marca 2022 08:03
Aktualizacja: 22 marca 2022 10:04
Aktualizacja: 16 marca 2022 12:19
Aktualizacja: 11 marca 2022 12:01
Aktualizacja: 10 marca 2022 08:49
Aktualizacja: 09 marca 2022 12:08
Aktualizacja: 28 lutego 2022 11:16
Aktualizacja: 22 lutego 2022 13:49
Aktualizacja: 15 lutego 2022 11:16
Aktualizacja: 10 lutego 2022 10:56
Aktualizacja: 09 lutego 2022 08:08
Aktualizacja: 02 lutego 2022 13:35
Aktualizacja: 31 stycznia 2022 08:39
Aktualizacja: 26 stycznia 2022 12:56
Aktualizacja: 25 stycznia 2022 13:00
Aktualizacja: 20 stycznia 2022 12:24
Aktualizacja: 14 stycznia 2022 11:08
Aktualizacja: 17 grudnia 2021 08:56
Aktualizacja: 13 grudnia 2021 11:54
Aktualizacja: 22 listopada 2021 10:10
Aktualizacja: 19 listopada 2021 16:26
Aktualizacja: 15 listopada 2021 08:35
Aktualizacja: 10 listopada 2021 11:41
Aktualizacja: 05 listopada 2021 11:43
Aktualizacja: 02 listopada 2021 12:55
Aktualizacja: 29 października 2021 16:46
Aktualizacja: 25 października 2021 10:36
Aktualizacja: 22 października 2021 13:18
Aktualizacja: 21 października 2021 13:34
Aktualizacja: 20 października 2021 10:33
Aktualizacja: 15 października 2021 13:21
Aktualizacja: 11 października 2021 12:23
Aktualizacja: 07 października 2021 09:47
Aktualizacja: 30 września 2021 13:47
Aktualizacja: 25 sierpnia 2021 10:03
Aktualizacja: 23 sierpnia 2021 14:33
Aktualizacja: 12 sierpnia 2021 14:19
Aktualizacja: 27 lipca 2021 11:28
Aktualizacja: 06 lipca 2021 08:18
Aktualizacja: 18 maja 2021 09:07
Aktualizacja: 14 maja 2021 12:04
Aktualizacja: 20 kwietnia 2021 08:29
Aktualizacja: 15 kwietnia 2021 14:02
Aktualizacja: 08 kwietnia 2021 08:50
Aktualizacja: 29 marca 2021 07:15
Aktualizacja: 25 marca 2021 12:41
Aktualizacja: 11 marca 2021 08:49
Aktualizacja: 04 marca 2021 08:53