Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Fałszywe aplikacje do czatowania na Androida pozwalają hakerom kraść dane użytkowników Signal, WhatsApp

Eksperci ostrzegają przed kolejnym przypadkiem złośliwego oprogramowania na Androida pod przykrywką podejrzanej aplikacji, tym razem rozprzestrzeniającej się w krajach Azji Południowej.

Według firmy zajmującej się cyberbezpieczeństwem Cyfirma, “fałszywa aplikacja do czatowania”, która nosi nazwę Safe Chat na urządzeniach ofiar, ma wyższy poziom uprawnień w porównaniu z innym podobnym przypadkiem złośliwego oprogramowania, do którego została porównana.

Po przeanalizowaniu złośliwego oprogramowania Cyfirma odkryła, że najnowszy atak jest kolejnym przeprowadzonym przez indyjską grupę hakerską APT Bahamut.

Po dostarczeniu za pośrednictwem WhatsApp i zainstalowaniu, aplikacja Safe Chat wyświetla serię wyskakujących wiadomości, w tym jedną z prośbą o zezwolenie ofierze na aktywność w tle i zignorowanie optymalizacji baterii, co z kolei zapewnia atakującemu ciągły dostęp do zainfekowanego urządzenia.

Drugie wyskakujące okienko prosi o pozwolenie na dostęp do funkcji urządzenia, a tym samym do informacji, takich jak naciśnięcia klawiszy. Inne informacje, do których aktor może uzyskać dostęp, obejmują dokładną lokalizację ofiary, kontakty, przechowywanie plików, wiadomości SMS i dzienniki połączeń.

Podejrzewa się, że oprogramowanie szpiegujące jest wariantem Coverlm, który wcześniej był postrzegany jako ukierunkowany na dane z aplikacji takich jak WhatsApp, Signal i Telegram. Badacze zauważyli również podobieństwo w taktyce stosowanej zarówno w tej kampanii, jak i innej przez APT DoNot, z których obie były ukierunkowane na tę samą lokalizację geograficzną i koncentrowały się na szpiegostwie.

Cyfirma twierdzi, że biorąc pod uwagę jej ustalenia, jej “analiza zdecydowanie wskazuje, że grupa APT stojąca za atakiem ma powiązania z terytorium Indii i działa w interesie rządu jednego z państw”.

Kiedy Cyfirma poprosiła Google o więcej informacji na temat poprzedniego ataku DoNot, rzecznik firmy potwierdził, że złośliwe aplikacje zostały usunięte ze Sklepu Play.

Powiedziano im również, że “Google Play Protect chroni użytkowników przed aplikacjami, o których wiadomo, że zawierają to złośliwe oprogramowanie na urządzeniach z Androidem z Usługami Google Play, nawet jeśli te aplikacje pochodzą z innych źródeł”.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE