Přejít k hlavnímu obsahu
Bezpečnost

Toto jsou nejnovější hrozby pro váš telefon: pokud je máte instalované, pryč s nimi

Jiří Palyza 24.08.2024
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Oficiální platformy s aplikacemi jsou jistě těmi nejlepšími místy, odkud byste si měli stahovat obsah do svého telefonu. A to zejména s ohledem na bezpečnost. Pro uživatele Androidu je jí Obchod Google, ale i přes přísná opatření se škodlivým aplikacím stále daří proklouznout.

Kapitoly článku

Identifikace nebezpečných aplikací může být obtížná, protože kyberzločinci používají stále mazanější taktiky, aby oklamali uživatele před stažením, ale i po instalaci. Abychom vám pomohli, přinášíme nejnovější update o objevených škodlivých aplikacích v obchodu Google Play.

Nezapomeňte ještě na jednu důležitou věc: i když je aplikace z obchodu Google Play už odstraněna, může být v telefonu stále přítomná, pokud jste si ji stáhli už dříve. Mnoho těchto aplikací se navíc v Obchodě Play objevuje znovu, a to třeba pod mírně odlišnými názvy. Některé z nich patří do rodiny "FakeApp" a snaží se uživatele oklamat a přimět je k nákupu nebo investici. Jiné jsou z rodiny "Joker", jejichž cílem je zapsat uživatele do placených předplatných a zahájit jejich odběr.

Pět nových aplikací, které obsahují spyware: pozor na špióny

Symbol špióna na displeji mobilu
Špiónské aplikace udělají ze smartphonu oběti štěnici.
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Mezi aplikacemi se znovu objevuje špionážní kód "Mandrake", který byl poprvé detekován v roce 2020. Má rozšířené schopnosti, ke kterým patří i úspěšné obcházení bezpečnostní kontroly Obchodu Play. Typicky se objevuje v aplikacích pro sdílení souborů, šifrovacích platformách a pomůckách pro zvýšení produktivity. Tyto typy aplikací poté kradou data, nahrávají obsah obrazovek a instalují další malware.

K nebezpečným aplikacím z této skupiny patří především:

  • AirFS,
  • Amber,
  • Astro Explorer,
  • Brain Matrix,
  • CryptoPulsing.

Trojský malware "Brokewell" se vydává za aktualizaci prohlížeče Chrome

Nizozemská bezpečnostní firma ThreatFabric upozorňuje na aktualizaci prohlížeče Google Chrome, která se tváří jako legitimní, přitom ale instaluje malware "Brokewell".

Po instalaci shromažďuje osobní údaje, poskytuje útočníkům vzdálenou kontrolu nad zařízením a může uživatele špehovat. Kromě toho může také přistupovat k bankovním aplikacím, což pro oběti představuje významnou hrozbu. Může totiž vymazat účty.

Mohlo by vás zajímat

Trojský kůň „Brokewell“ využívá falešnou aktualizaci prohlížeče Chrome, aby oklamal uživatele chytrých telefonů a přiměl je k instalaci. K získání přihlašovacích údajů k cíleným aplikacím, například e-bankingu, využívá techniku „překrytí“, tedy zobrazování falešných přihlašovacích obrazovek.

Malware zaznamenává různé interakce uživatele a tyto údaje odesílá na řídicí a kontrolní server. S ukradenými přihlašovacími údaji mohou útočníci vzdáleně ovládat telefon oběti, čímž se všechny stažené aplikace stávají zranitelnými.

Skupina NCC objevila vylepšený bankovní malware "Vultur" pro Android

Nebezpečí pro androidové mobily
Pozor při stahování a instalaci aplikací na smartphony. Bankovní malware je na vzestupu.
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Bankovní malware Vultur pro Android, který byl poprvé detekován v roce 2021, získal nové schopnosti, umožňující větší kontrolu nad infikovanými zařízeními. Vylepšená verze využívá služby zpřístupnění systému Android a obchází obchod Google Play, čímž rozšiřuje své funkce pro vzdálené ovládání.

Vultur se šíří pomocí taktiky sociálního inženýrství, kdy podvede oběti pomocí SMS zpráv a přiměje je k instalaci. Tyto zprávy vytvářejí dojem naléhavosti falešným tvrzením o neautorizovaných transakcích a vedou oběti ke stažení aplikace maskované jako McAfee Security, což je ve skutečnosti dropper Brunhilda.

Mohlo by vás zajímat

Po instalaci Vultur kyberzločincům umožňuje provádět různé škodlivé činnosti, včetně manipulace s funkcemi zařízení a krádeže přihlašovacích údajů. Zaměřuje se především na bankovní aplikace. Navzdory jeho sofistikovanosti Google Play Protect nabízí automatickou ochranu proti známým verzím Vultur.

Doctor Web objevil novou aktivitu virů v mobilních zařízeních

Experti z firmy Doctor Web nedávno objevili několik nových škodlivých aplikací v Google Play. Dohromady činil jejich počet stažení více než dva miliony.

Některé z těchto aplikací jsou vlastně malware, který se maskuje jako mobilní hry. Po stažení se však snaží skrýt tím, že přijme stejnou ikonu jako obchod Google Play nebo se rovnou skryjí aby nebyly viditelné.

SentinelLabs objevili škodlivý kód, který se maskuje jako YouTube

Aplikace YouTube na tabletu
Pozor na stahování aplikací oblíbené video platformy. Existuje nebezpečný malware, který se za ni maskuje.
Zdroj: yousafbhutta/Pixabay

Jedno z jejich nejnovějších zjištění odhalilo tři samostatné aplikace, které se vydávají za YouTube, z nichž dvě mají naprosto stejný název jako původní verze a jedna se jmenuje "Piya Sharma" podle slavného moderátora stejného jména.

Za malware s názvem "CapraRAT" je zodpovědná skupina Transparent Tribe (APT36). Na škodlivé aplikace naštěstí nelze narazit v oficiálním Obchodě Google. Šíří se prostřednictvím sociálních sítí a falešných webových stránek.

Nejvíce rizikové je, že žádají o povolení přístupu k vaší kameře, mikrofonu, poloze, SMS a dalším podobným údajům. Taková úroveň přístupu vytváří dokonalou příležitost pro krádež informací, a i když se předpokládá, že CapraRAT cílí hlavně na vládní úředníky a provádí špionáž, může jím být postižen každý běžný uživatel.

Výzkum firmy CloudSEK: stovky nebezpečných aplikací

Firma provedla průzkum pomocí vlastního softwaru a objevila aplikace, které obsahují nebo dříve obsahovaly malware. Celkem objevila 193 aplikací, přičemž 43 z nich bylo v té době stále aktivních v obchodě Google Play. Tyto aplikace získávají adresy vzdálených kontrolních serverů, na které pak odesílají osobní údaje a soubory.
 

Mohlo by vás zajímat

Top 10 infikovaných aplikací, seřazených podle celkového počtu stažení

  • Bitcoin Master (+ 1 milion)
  • Crazy Magic Ball (+1 milion)
  • Happy 2048 (+1 milion)
  • HexaPop Link 2248 (+5 milionů)
  • Jelly Connect (+1 milion)
  • Macaron Boom (+1 milion)
  • Macaron Match (+1 milion)
  • Mega Win Slots (+500 000)
  • Tiler Master (+1 milion )

Kompletní seznam rizikových aplikací případně naleznete na webových stránkách serveru Phone Arena.

Aplikace se špionážním softwarem SpinOK se vyskytovaly na repozitáři GitHub

Symbol vývojářského repozitáře GitHub
Seznam 101 aplikací, obsahujících modul SpinOk s funkcemi spywaru, byl sdílen na platformě GitHub. Zde vývojáři ukládají a spravují svůj kód.
Zdroj: Roman Synkevych/Unsplash

Modul SpinOk je prezentován jako marketingový balík SDK. Shromažďuje informace ze souborů v telefonu a tyto údaje pak může odesílat útočníkům. Může také shromažďovat údaje ze senzorů telefonu, aby se vyhnul odhalení bezpečnostními výzkumníky. Kvůli tomu je obzvlášť nebezpečný.

Většina aplikací, které jej obsahují, je buď nějaký druh hry, nebo nabízejí systém „výher“. To jsou manipulace, které tyto aplikace používají k přesvědčení uživatelů ke stažení a následnému zapojení do hry.

V okamžiku, kdy se seznam dotčených aplikací objevil na internetu, byl celkový počet jejich stažení údajně 421 milionů. Šance, že některá z nich žije mezi aplikacemi vašeho telefonu, tedy není úplně zanedbatelná. Kompletní seznam všech titulů opět najdete na serveru Phone Arena.

Aplikace s kódem, provádějícím přihlášení k různému předplatnému

V květnu tohoto roku byl kyberbezpečnostními specialisty detekován kód "Fleckpe". Tento malware se nejčastěji vyskytuje v aplikacích pro úpravu fotografií a v balíčcích tapet.

Po stažení aplikace, která získá přístup k vašim oznámením, odešle potvrzovací kód. Malware se poté spustí v telefonu, kontaktuje zdroj, ze kterého pochází, a poskytne informace o vaší poloze a mobilním operátorovi.
 

Mohlo by vás zajímat

Po získání těchto informací hackeři odešlou stránku s placeným předplatným, kterou trojský kůň otevře prostřednictvím neviditelného prohlížeče a pomocí výše zmíněného potvrzovacího kódu přihlásí uživatele k placenému předplatnému. Celý tento proces je zcela skrytý a uživatel se o něm při používání stažené aplikace nikdy nedozví.

Malware se vyskytoval především v těchto aplikacích:

  • Beauty Camera Plus
  • Beauty Photo Camera
  • Beauty Slimming Photo Editor
  • Fingertip Graffiti
  • GIF Camera Editor
  • HD 4K Wallpaper
  • Impressionism Pro Camera
  • Microclip Video Editor
  • Night Mode Camera Pro
  • Photo Camera Editor
  • Photo Effect Editor

Zdroj: Phone Arena, Malware Fox
 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme