Atak naśladowców: jak oszukańcze aplikacje i fałszywe modyfikacje aplikacji mogą Cię ugryźć

Atak naśladowców: jak oszukańcze aplikacje i fałszywe modyfikacje aplikacji mogą Cię ugryźć

mobile Security

Klony i mody WhatsApp, Telegram i Signal pozostają popularnym narzędziem dystrybucji złośliwego oprogramowania. Nie daj się zabrać na przejażdżkę.

Atak naśladowców: jak fałszywe aplikacje do przesyłania wiadomości i modyfikacje aplikacji mogą Cię ugryźć

Aplikacje mobilne sprawiają, że świat się kręci. Usługi natychmiastowej komunikacji należą do najpopularniejszych aplikacji zarówno na iOS, jak i na Androida – amerykańska organizacja non-profit Signal ma m.in szacunkowa 40 milionów użytkowników, z liczbą risdo 700 milionów za Telegram, kolejną usługę przesyłania wiadomości o otwartym kodzie źródłowym. Tymczasem właścicielem Meta WhatsApp jest niekwestionowanym światowym liderem z szacunkowo dwoma miliardami aktywnych użytkowników miesięcznie.

Jednak ich popularność przyciągnęła także uwagę cyberprzestępców, którzy chcieli znaleźć na to sposób przemycić złośliwe oprogramowanie na swoje urządzenie. Może to kosztować Ciebie, a nawet Twojego pracodawcę, drogo.

Zagrożenia cybernetyczne związane ze złośliwymi naśladowcami aplikacji

Złośliwi programiści nabrali sporej wprawy w nakłanianiu użytkowników do pobrania ich oprogramowania. Często tworzą złośliwe aplikacje naśladujące, mające naśladować legalne aplikacje. Następnie mogą rozpowszechniać je za pomocą wiadomości phishingowych w e-mailach, SMS-ach, mediach społecznościowych lub samej aplikacji komunikacyjnej, przenosząc ofiarę na stronę z oszustwem i wprowadzając ją w błąd w celu zainstalowania czegoś, co uważa za oficjalną aplikację. Mogą też kierować użytkowników do legalnie wyglądającej, fałszywej aplikacji, która czasami może przejść rygorystyczne procedury sprawdzające w sklepie Google Play. Platforma Apple iOS ma daleko bardziej zamknięty ekosystem a jeszcze rzadziej trafiają tam złośliwe aplikacje.

W każdym razie, jeśli pobierzesz i zainstalujesz na swoim telefonie złośliwą aplikację, może to narazić Ciebie lub Twojego pracodawcę na szereg zagrożeń, w tym:

  • kradzież wrażliwych danych osobowych, które można sprzedać w ciemnej sieci oszustom tożsamości
  • kradzież informacji bankowych/finansowych, które można wykorzystać do drenażu środków
  • problemy z wydajnością, ponieważ złośliwe aplikacje mogą zmienić ustawienia i funkcje urządzenia oraz je spowolnić
  • adware, które zalewa urządzenie nieobejrzanymi reklamami, utrudniając korzystanie z niego
  • oprogramowanie szpiegujące przeznaczone do podsłuchiwania rozmów, wiadomości i innych informacji
  • ransomware zaprojektowane tak, aby całkowicie blokować urządzenie do czasu uiszczenia opłaty
  • usługi o podwyższonej opłacie, z których złośliwe oprogramowanie może potajemnie korzystać, generując ogromne rachunki
  • kradzież loginów do wrażliwych kont, które można sprzedać oszustom
  • korporacyjne cyberataki mające na celu kradzież loginów lub danych służbowych w celu uzyskania dostępu do wrażliwych danych firmowych lub wdrożenia oprogramowania ransomware
Rysunek 1. Strony internetowe imitujące Telegram i WhatsApp
Rysunek 1. Strony internetowe imitujące Telegram i WhatsApp

Co widział ESET

W ostatnich latach zagrożenia te stały się coraz bardziej powszechne. Niektóre z nich mają charakter oportunistycznych ataków na szerokie grono konsumentów, inne natomiast są bardziej ukierunkowane. Do najbardziej znanych szkodliwych aplikacji naśladowczych zaobserwowanych przez firmę ESET należą:

  • Kampania fałszywych aktualizacji na rok 2021 które rozprzestrzeniały się w WhatsApp, Signal i innych aplikacjach do przesyłania wiadomości za pośrednictwem wiadomości phishingowych, w których twierdzono, że odbiorca może uzyskać nowy motyw kolorystyczny dla WhatsApp. W rzeczywistości różowy motyw WhatsApp był trojanem, który automatycznie odpowiadał na wiadomości otrzymane w WhatsApp i innych aplikacjach do przesyłania wiadomości, zawierając złośliwy link.
  • Dziesiątki naśladowców witryn WhatsApp i Telegram zachwalające złośliwe aplikacje do przesyłania wiadomości zwane „clipperami” – zaprojektowane w celu kradzieży lub modyfikowania zawartości schowka urządzenia. Ofiary zostały najpierw zwabione przez Google Ads, prowadzące do fałszywych kanałów YouTube, które następnie przekierowywały je do naśladowniczych witryn. Po zainstalowaniu aplikacje miały za zadanie przechwytywać wiadomości na czacie ofiar w celu kradzieży ich poufnych informacji i środków w kryptowalutach.
  • Hakerzy powiązani z Chinami ukryli szkodliwe oprogramowanie cyberszpiegowskie znany jako Android BadBazaar w legalnie wyglądających aplikacjach Signal i Telegram. Obydwa typy aplikacji przeszły oficjalną weryfikację i trafiły do ​​sklepów Google Play i Samsung Galaxy Store, zanim dowiedziały się o tym Google/Samsung.

Atak naśladowców: jak oszukańcze aplikacje i fałszywe modyfikacje aplikacji mogą Cię ugryźć PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Rysunek 2. Złośliwa aplikacja Signal Plus Messenger dostępna w Google Play (po lewej) i Samsung Galaxy Store (po prawej)
Rysunek 2. Złośliwa aplikacja Signal Plus Messenger dostępna w Google Play (po lewej) i Samsung Galaxy Store (po prawej)

Podejmowanie środków ostrożności przed złośliwymi aplikacjami

Podczas gdy WhatsApp wyraźnie zakazuje nieoficjalne wersje swojej aplikacji, Telegramu o otwartym kodzie źródłowym zachęca osoby trzecie programistom tworzenie własnych klientów Telegramu. Może to sprawić, że odróżnienie oryginału od podróbki będzie jeszcze trudniejsze dla użytkowników. To powiedziawszy, jest kilka rzeczy, które możesz zrobić, aby zmniejszyć ryzyko zainstalowania czegoś paskudnego na swoim urządzeniu.

Oto krótka lista kontrolna:

  • Zawsze korzystaj z oficjalnych sklepów z aplikacjami na Androida, ponieważ obowiązują w nich rygorystyczne procesy weryfikacji, które zapobiegają przedostawaniu się złośliwych aplikacji na platformę.
  • Zawsze miej swój mobilny system operacyjny i oprogramowanie w najnowszej wersji ponieważ złośliwe oprogramowanie często będzie próbowało wykorzystać błędy w starszych wersjach.
  • Przed pobraniem zawsze sprawdź reputację programisty w Internecie i wszelkie recenzje aplikacji – uważaj na wzmianki o oszustwach.
  • Odinstaluj wszystkie pliki aplikacje, których nie używasz, dzięki czemu łatwiej będzie Ci śledzić zawartość Twojego urządzenia.
  • Nie klikaj linków ani załączników, zwłaszcza jeśli pojawiają się one w niechcianych wiadomościach lub e-mailach w mediach społecznościowych i zachęcają do pobrania oprogramowania z witryn stron trzecich.
  • Unikaj klikania reklam online, na wypadek, gdyby były one częścią oszustwa mającego na celu doprowadzenie Cię do złośliwej aplikacji naśladującej.
  • Uważaj na przyznanie aplikacji uprawnienia, które wydają się niezwiązane z jego funkcjonalnością, ponieważ może to być złośliwe oprogramowanie próbujące uzyskać dostęp do Twoich danych.
  • Zawsze korzystaj z mobilnego rozwiązania zabezpieczającego od renomowanego dostawcy, ponieważ pomoże to zablokować złośliwe instalacje i/lub zapobiec działaniu złośliwego oprogramowania na Twoim urządzeniu.
  • Rozważ użycie loginy biometryczne zamiast zwykłych haseł do kont.
  • Nigdy nie pobieraj niczego ze stron wysokiego ryzyka, takich jak wiele platform z rozrywką dla dorosłych lub platformami z grami.
Rysunek 3. Trojanizowana aplikacja Telegram na Androida
Rysunek 3. Trojanizowana aplikacja Telegram na Androida

Jak rozpoznać oznaki aplikacji-oszustu

Opłaca się także zwracać uwagę na nietypową aktywność na urządzeniu, na wypadek gdyby pomimo najlepszych starań przedostało się do niego złośliwe oprogramowanie. Mając to na uwadze, pamiętaj:

  • Jeśli coś jest nie tak w nazwie aplikacji, opisie i twierdzeniach o „oficjalnej aplikacji” lub rodowodzie programisty, istnieje duże prawdopodobieństwo, że masz do czynienia z aplikacją-oszustą
  • Uważaj na utrzymujące się wyskakujące reklamy, ponieważ może to oznaczać, że zainstalowałeś oprogramowanie reklamowe
  • Zwróć uwagę na wszelkie nietypowe ikony na ekranie, które mogły zostać niedawno zainstalowane
  • Uważaj na szybsze niż zwykle rozładowywanie się baterii lub inne dziwne zachowania
  • Miej oko na rachunki i wykorzystanie danych miesięcznie; wszystko, co jest zbyt wysokie, może wskazywać na złośliwą aktywność
  • Zrozum, że jeśli Twoje urządzenie działa wolniej niż zwykle, przyczyną może być złośliwe oprogramowanie

Smartfony i tablety to nasza brama do cyfrowego świata. Ale to świat, który musimy zabezpieczyć przed nieproszonymi gośćmi. Dzięki tym prostym krokom będziesz mieć znacznie większą szansę na ochronę swoich finansów i danych osobowych. Aby dowiedzieć się więcej o tym, jak radzić sobie z fałszywymi aplikacjami, przeczytaj nasz artykuł 7 wskazówek, jak wykryć fałszywą aplikację mobilną.

Atak naśladowców: jak oszukańcze aplikacje i fałszywe modyfikacje aplikacji mogą Cię ugryźć PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie