Kuidas häkkerid sundisid Androidi rakendust varastama paroole, mida laaditi alla 300 000

Kuidas häkkerid sundisid Androidi rakendust varastama paroole, mida laaditi alla 300 000

Küberjulgeolekufirma ThreatFabric vaatab tagasi tohutule pahatahtlike rakenduste kampaaniale, sealhulgas pahavarale, mis varastab paroole ja muid isikuandmeid.

Küberjulgeolekufirma ThreatFabrici raportist selgus, et enam kui 300 000 Androidi kasutajat on installinud pahatahtlikke rakendusi, et varastada oma pangateavet. Kuigi Google on pahatahtlikud rakendused eemaldanud ja keelanud, on arendajad kasutanud unikaalseid meetodeid pahavara juurutamiseks kasutajatele, millest kõik peaksid teadlikud olema.

Häkkerid kasutasid mitut tüüpi pahavara.

ThreatFabrici aruanne mainib vaid väikest hulka selliseid pahatahtlikke rakendusi, kuid loend sisaldab QR-koodi skannereid, PDF-skannereid, treeningu jälgimise rakendusi ja krüptograafiarakendusi. Erinevalt teistest pahatahtlikest rakendustest, mis reklaamivad oma funktsionaalsust vääralt, töötavad enamik meid praegu huvitavatest rakendustest suurepäraselt, nagu öeldud. Tegelikult toimus kõik taustal, rakendused varastasid paroole ja palju muid olulisi isikuandmeid.

Uurijad liigitasid rakendused vastavalt kasutatavale pahavarale nelja peamise “perekonda”.

  • Anatsa: neljast perekonnast suurim, kokku üle 200 000 allalaadimisega, kasutas Anatsa pangandustroojalast. See kasutab kasutajanimede, paroolide ja muude isiklike andmete varastamiseks Androidi juurdepääsetavuse funktsioonide ekraanipilte.
  • Alien: teine ​​enim allalaaditud rakenduste perekond oli Alien, kuhu oli installitud üle 95 000 seadme. Välismaalane püüab kinni kahefaktorilised autentimiskoodid, mida häkkerid seejärel kasutaja pangakontole sisenemiseks kasutavad.
  • Hydra ja Ermak: kaks viimast perekonda on Hydra ja Ermak perekonnad, kes on seotud Brunnhilde küberkurjategijate rühmitusega. Grupp kasutas pahavara kasutaja seadmele kaugjuurdepääsuks ja tema pangateabe hankimiseks. ThreatFabrici aruandes öeldakse, et Hydral ja Ermacil on üle 15 000 allalaadimise.

Kuidas need pahavarapered Google’i turvameetmetest läbi saaksid?

ThreatFabric teatas nendest rakendustest Google’ile, kes eemaldas need viivitamatult oma Play poest ja keelas need seadmetes, kuhu need olid installitud. Kuid tegelik probleem on see, kuidas häkkeritel õnnestus rakendustes pahavara peita.

Tavaliselt püüab Play pood kinni ja eemaldab pahatahtlikku koodi sisaldavad rakendused. Tänapäeval meid huvitavatel juhtudel aga pahavara esialgsetes allalaadimistes ei kaasatud, vaid lisati uuenduse kaudu, mille kasutajad pidid rakenduste kasutamise jätkamiseks installima. Selle meetodi abil saavad arendajad esitada oma rakendused ilma Google’i avastamissüsteeme käivitamata. Ja kuna need rakendused töötasid laitmatult, nagu väideti, ei osanud kasutajad peaaegu midagi kahtlustada. Siiski oli mitmeid märke uuendustest,

Kuidas kaitsta oma Android-seadet pahavara eest

Kui soovite oma seadet kaitsta ja vältida sellesse sellise pahavara installimist, saate teha mitmeid asju. Kõigepealt pöörake tähelepanu sellele, milliseid õigusi rakendus küsib – mitte ainult selle esmakordsel installimisel, vaid iga kord, kui selle käivitate või värskendate. Desinstallige rakendus ja teavitage sellest, kui see küsib midagi kahtlast või mittevajalikku. Näiteks pole põhjust, miks QR-koodi skannimise rakendus peaks teie juurdepääsetavuse teenustele juurde pääsema.

Samamoodi installige värskendused ainult otse Google Play poest. Kui rakendus ütleb, et vajab välkvärskendust, kuid see pole Play poes saadaval, võib värskendus olla ebaseaduslik. Sama kehtib ka taotluste kohta laadida midagi väljaspool Play poodi. Rakenduste allalaadimine ja installimine on sel viisil ohutu ainult siis, kui laadite APK-faili alla usaldusväärsest allikast, näiteks APK Mirror või XDA Devi foorumist. Ja ärge unustage rakendust enne allalaadimist kontrollida, isegi kui see on Google Plays, sest häkkerid võivad võltsitud kommentaaridega õõnestada rakenduse legitiimsust.

Kuigi need erinevad harjumused ei pruugi teid potentsiaalse pahavara eest täielikult kaitsta, kombineerituna muude küberturvalisuse tavadega, nagu ühekordsed paroolid, turvaline krüptitud paroolihaldur, kahefaktoriline autentimine ja rakendused. Ohutu pahavara- ja viirusetõrje – olete häkkerite ja nende pahatahtlike rakenduste eest hästi kaitstud.

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga