Program szpiegujący w sklepie Google Play. Ile urządzeń zostało zainfekowanych?

Technologie i innowacje

Cyberatak na telefon komórkowy
Fot. stock.adobe.com/Production Perig

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy.

Szkodliwe oprogramowanie #GooglePlay znajdowało się w sklepie internetowym przez co najmniej trzy lata. #Google

Zdaniem analityków „programy szpiegujące miały szerokie możliwości zbierania i przechwytywania informacji, które mogły narażać zainfekowane urządzenia na dalsze zagrożenia, włącznie z manipulowaniem danymi”.

Szkodliwe oprogramowanie w sklepie internetowym przez co najmniej trzy lata

Zespół  badaczy analizował próbki pochodzące z okresu od 2016 do 2019 roku, co oznacza, że szkodliwe oprogramowanie znajdowało się w sklepie internetowym przez co najmniej trzy lata. Większość z tych aplikacji była instalowana po kilkadziesiąt razy, a w przypadku jednej z nich liczba ta przekroczyła 350. Wszystkie ofiary znajdują się we Włoszech – twierdzą specjaliści od cyberbezpieczeństwa.

Więcej najnowszych informacji na temat cyberbezpieczeństwa >>>

Google usunął zainfekowane strony

To poważny incydent, po jego nagłośnieniu Google usunął zainfekowane strony. Jak donoszą specjaliści badający sprawę, analiza platformy wykazała obecność 25 uploadowanych wariantów szkodliwego oprogramowania. Firma nie poinformowała jednak, ile urządzeń zostało zainfekowanych, przyznała jedynie, że jedna ze złośliwych aplikacji była instalowana 350 razy – mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe.

Znana jako Exodus platforma oprogramowania szpiegującego dla Androida została rzekomo stworzona przez włoską firmę nadzoru wideo eSurv – odnotowano dwa etapy jej aktywności: Exodus One i Exodus Two.

„Spośród różnych pobranych plików binarnych najbardziej interesujące są null, który służy jako powłoka lokalna i odwrotna oraz rootdaemon, zajmujący się eskalacją uprawnień i akwizycją danych. Rootdaemon rozpoczyna swoją pracę od próby usunięcia nałożonych na urządzenie ograniczeń z pomocą zmodyfikowanej wersji exploitu DirtyCow” – napisano w raporcie.

Źródło: Bitdefender
Udostępnij artykuł: