Lepiej sprawdź swój telefon. To groźne oprogramowanie zainstalowało już ponad 60 tysięcy osób
Nowe oszustwo czyha na posiadaczy urządzeń z systemem Android. Chodzi o oprogramowanie szpiegujące, które kradnie dane użytkowników. Złośliwe aplikacje infekujące smartfony to klony popularnego komunikatora. Trafiły już do ponad 60 tys. osób.
Szpieg w komunikatorze
Firma Kaspersky, która zajmuje się tworzeniem m.in. antywirusów, powiadomiła o wykryciu nowego zagrożenia. Chodzi o aplikacje , które infekują urządzenia oprogramowaniem szpiegującym . Jest ono używane przez oszustów do nieautoryzowanego zbierania informacji o działaniach użytkownika na komputerze, smartfonie lub innym urządzeniu.
Oprogramowanie szpiegujące może być niestety instalowane bez wiedzy lub zgody użytkownika, ponieważ cyberprzestępcy umieszczają je np. w aplikacjach na telefon . Takie złośliwe narzędzie działa później w tle, zbierając różnego rodzaju informacje, które mogą być następnie przesyłane do innej osoby lub organizacji i wykorzystywane w celach przestępczych, np. do kradzieży tożsamości.
Tym razem oszuści zaimplementowali “szpiega” do aplikacji, które są w dodatku klonami, a dokładniej poszerzonymi o złośliwe oprogramowanie podróbkami popularnego komunikatora . Groźne programy wyglądają niesamowicie podobnie do oryginału, przez co nabrać dało się już ponad 60 tys. osób.
"Szybsza alternatywa" to oszustwo
Szpiegujące skrypty kradną w tym przypadku różne dane użytkowników smartfonów, m.in. listy kontaktów, czy wiadomości przesyłane za pośrednictwem urządzenia. Oszustwo dotyczy klonów aplikacji Telegram, która została podrobiona przez przestępców i jest wypuszczana w zmienionej formie wraz z “prezentem” , jakim jest złośliwe oprogramowanie. Jak podaje portal Bleeping Computer, aplikacje-klony są tak zbliżone do oryginałów, że nabrały się na nie już tysiące osób.
Firma Kaspersky przekazała raporty o swoim odkryciu do Google, jednak, jak podkreśla wyżej wspomniany serwis, w sklepie Google Play wciąż można natrafić na kilka złośliwych klonów Telegrama. Zdaniem ekspertów, wiele osób dało się nabrać prawdopodobnie przez to, że podróbki są niemal bliźniaczo podobne , a jednocześnie promowane jako “szybsza” alternatywa dla klasycznej wersji aplikacji .
Analitycy bezpieczeństwa podają, że aplikacje te zawierają w kodzie dodatkowe funkcje służące do kradzieży danych. Wykryto m.in. dodatkowy pakiet o nazwie „com. wsys”, który uzyskuje dostęp do kontaktów ofiary, a także wykrada nazwę, identyfikator i numer telefonu użytkownika . Gdy osoba, która zainstalowała złośliwe oprogramowanie otrzyma wiadomość za pośrednictwem trojanizowanej aplikacji, oprogramowanie szpiegujące wysyła kopię bezpośrednio do serwera dowodzenia i kontroli (C2) operatora pod adresem „sg[.]telegrnm[.]org” W ten sposób dochodzi do kradzieży.
Jak poznać fałszywą aplikację?
Aplikacja szpiegująca monitoruje również zainfekowaną aplikację pod kątem zmian w nazwie użytkownika i identyfikatorze ofiary oraz modyfikacji w liście kontaktów, a jeśli coś się zmieni, zbiera najbardziej aktualne informacje . Istotne jest też to, że złośliwe aplikacje podrabiające Telegram używały nazw pakietów „org.telegram.messenger.wab” i „org.telegram.messenger.wob”, podczas gdy legalna aplikacja Telegram miała nazwę pakietu „org.telegram.messenger.web".
Oprogramowanie szpiegujące jest nielegalne i narusza prywatność użytkownika . Ten trojan w podróbkach aplikacji Telegram jest celowany przede wszystkim na rynek azjatycki, jednak jeśli przypadkiem pobrałeś komunikator w innej wersji niż oryginalna, lepiej go usuń. Warto też przeskanować urządzenie specjalnym oprogramowaniem wykrywającym zagrożenia i zainstalować najnowsze aktualizacje bezpieczeństwa dla systemu.
Zaleca się także ostrożność i stosowanie się do zasad bezpieczeństwa online , takich jak unikanie klikania w podejrzane linki i załączniki w e-mailach oraz nieinstalowanie podejrzanych aplikacji.