Te aplikacje kradną dane użytkowników. Mało kto o tym wie, lepiej usuń je z telefonu
Oficjalny sklep z aplikacjami na urządzenia z Androidem znów zalała fala złośliwego oprogramowania. Tym razem cyberprzestępcy umieścili malware w aplikacjach mobilnych, które udają pożyteczne narzędzia pozwalające chronić swoją prywatność w sieci czy omijać blokady geolokalizacyjne.
Złośliwe aplikacje podszywają się pod VPN-y
Serwis Bleeping Computer informuje, że do Google Play trafiło niemal 30 aplikacji mobilnych, które w dużej części mają zapewniać połączenia VPN. To właśnie dzięki Virtual Private Networks można zachowywać względne bezpieczeństwo w sieciach publicznych, ale też uzyskiwać dostęp do treści, które są blokowane w danym regionie.
W rzeczywistości aplikacje, zamiast oferować VPN, dokonują w ustawieniach sieciowych smartfonów takich zmiany, aby uczynić z urządzeń proxy. Przez to smartfon czy tablet z Androidem może stanowić jeden z przejściowych węzłów maskujących działalność cyberprzestępców, a posiadacze zainfekowanych smartfonów nawet nie zdają sobie z tego sprawy.
Pegasus w Polsce. W ten sposób podsłuchiwały polskie służbyLista niebezpiecznych aplikacji
Aplikacje, w przypadku których analitykom udało się dowieźć, że zawierają złośliwy kod to:
- Lite VPN,
- Anims Keyboard,
- Blaze Stride,
- Byte Blade VPN,
- Android 12 Launcher (CaptainDroid),
- Android 13 Launcher (CaptainDroid),
- Android 14 Launcher (CaptainDroid),
- CaptainDroid Feeds,
- Free Old Classic Movies (CaptainDroid),
- Phone Comparison (CaptainDroid),
- Fast Fly VPN,
- Fast Fox VPN,
- Fast Line VPN,
- Funny Char Ging Animation,
- Limo Edges,
- Oko VPN,
- Phone App Launcher,
- Quick Flow VPN,
- Sample VPN,
- Secure Thunder,
- Shine Secure,
- Speed Surf,
- Swift Shield VPN,
- Turbo Track VPN,
- Turbo Tunnel VPN,
- Yellow Flash VPN,
- VPN Ultra,
- Run VPN.
Należy zwrócić uwagę, że ich wydawcy mogą używać różnych, niewielkich modyfikacji nazw, dlatego listę lepiej traktować jako jedno z wielu źródeł informacji o złośliwych aplikacji, a nie zamknięty wykaz.
Jak się chronić?
Rzecz jasna to, że nie pobierzemy żadnej aplikacji z powyższej listy – bo to, że cyberprzestępcy będą próbowali publikować je w Google Play ponownie, jest oczywistością – nie stanowi jeszcze ochrony. Niestety moderacja tak gigantycznego sklepu jak ten z Androida jest niezwykle trudnym zadaniem i często odpowiedzialność za bezpieczeństwo leży po stronie końcowego użytkownika.
Aby uchronić się przed pobraniem złośliwego oprogramowania, należy polegać wyłącznie na uznanych wydawcach i to wyłącznie po tym, jak zweryfikujemy, że atakujący się pod nich nie podszywają. Liczba pobrań i opinii może być wskazówką, ale też nie stanowi stuprocentowej ochrony. Wykupienie armii botów, które pozostawią pozytywne komentarze w różnych językach, nie stanowi dziś wyzwania.
Źródło: bleepingcomputer.com