Aplicații de editare foto care sunt infectate cu malware au fost desoperite în magazinul Google Play. Experții Kaspersky au descoperit malware-ul MobOk, creat pentru a fura bani. La momentul detecției principalele aplicații infectate erau „Camera Pink” și „Camera Pink 2″, instalate în jur de 10.000 de ori.
Aplicațiile au fost concepute pentru a fura informații personale de la victime, pe care le folosesc pentru a le înscrie ulterior la abonamente plătite. Victimele au descoperit că au fost afectate când au văzut costuri neașteptate în factura lor de telefonie mobilă. Aplicațiile au fost eliminate din magazinul Google Play.
Malware-ul MobOk este un backdoor – unul dintre cele mai periculoase tipuri de malware, deoarece îi oferă atacatorului un control aproape total asupra dispozitivului infectat. În ciuda faptului că tot ce este încărcat în Google Play este atent filtrat, nu este pentru prima oară când amenințările și-au făcut loc pe dispozitivele utilizatorilor. În multe cazuri, backdoor-urile sunt acoperite de o aplicație semi-funcțională, care la prima vedere pare a fi o încercare slabă, dar inocentă, de a crea o aplicație legitimă. Din acest motiv, aplicațiile Pink Camera nu au stârnit suspiciuni, având incluse funcții autentice de editare a fotografiilor și fiind descărcate din magazinul Google Play.
Însă, de îndată ce utilizatorii începeau să-și editeze fotografiile utilizând Pink Camera, aplicațiile solicitau acces la notificări și acest lucru iniția activitatea periculoasă în fundal. Scopul acestei activități era abonarea utilizatorului la servicii de telefonie mobilă pe bază de abonament plătit. Acestea arată, de obicei, ca pagini web ce oferă un serviciu în schimbul unei plăți zilnice, care este adăugată la factura telefonului mobil. Acest model de plată a fost inițial dezvoltat de operatorii de rețele mobile pentru a facilita abonarea clienților la servicii premium, dar acum infractorii cibernetici profită uneori de ele.
Odată ce o victimă era infectată, malware-ul MobOk colecta informații despre dispozitiv, cum ar fi numărul de telefon asociat, pentru a folosi aceste informații în etapele ulterioare ale atacului. Apoi, atacatorii trimiteau dispozitivului infectat detalii despre pagini web cu servicii pe bază de abonament plătit, iar malware-ul le deschidea, acționând ca un browser secret, din fundal. Utilizând numărul de telefon obținut mai devreme, malware-ul îl introducea în câmpul „înregistrare” și confirma achiziția. Dat fiind că avea control total asupra dispozitivului și putea să verifice notificările, malware-ul tasta codul de confirmare SMS atunci când intra – totul fără să anunțe utilizatorul. Victima începea să suporte costurile până când observa plățile pe factura de telefon și se dezabona de la fiecare serviciu.
Pentru a evita să cadă victimă aplicațiilor de acest gen, cercetătorii Kaspersky îi sfătuiesc pe utilizatori:
- Rețineți că inclusiv o sursă de încredere, cum ar fi un magazin oficial de aplicații, poate conține aplicații periculoase. Fiți vigilenți și verificați mereu permisiunile aplicației pentru a vedea tot ce au voie să facă. Verificați evaluările aplicațiilor și recenziile din magazinele oficiale, cum ar fi Google Play sau App Store. Aplicațiile periculoase vor primi uneori ratinguri scăzute, iar utilizatorii vor posta comentarii care îi avertizează pe alții despre riscul de malware. Dacă intenționați să instalați o astfel de aplicație, acordați o atenție deosebită permisiunilor cerute.
- Instalați actualizări de sistem și aplicații de îndată ce sunt disponibile – acestea remediază vulnerabilitățile și protejează dispozitivele.
- Utilizați o soluție de securitate eficientă, pentru o protecție completă împotriva unei game largi de amenințări – de tipul Kaspersky Security Cloud.