Maliciozna aplikacija na Google Play krala informacije o nalozima korisnika Androida
Mobilni telefoni, 27.01.2015, 01:00 AM
Čak i ako se strogo pridržavate preporuka stručnjaka i aplikacije koje instalirate na smart telefonu preuzimate isključivo iz Googleove prodavnice aplikacija Play, budite oprezni.
Google Play je prva linija odbrane za većinu korisnika Android uređaja. Ali ni Google nije nepogrešiv, pa se ponekad dešava da neka maliciozna aplikacija promakne Googleovim sistemima za proveru aplikacija.
To dokazuje i najnoviji slučaj na koji su ukazali istraživači firme Malwarebytes koji su otkrili jednu takvu aplikaciju koja krade lične podatke korisnika.
“Dobro pravilo koje treba slediti je da upitate sebe da li aplikacija koju instalirate zahteva više dozvola nego što joj je potrebno da bi radila”, kažu istraživači. Trenutak kada aplikacija traži dozvole je često jedina šansa da primetite da nešto nije u redu.
Kada su u pitanju wallpaper aplikacije, liste dozvola bi trebalo da budu kratke.
Istraživači su, međutim, nedavno otkrili jednu takvu aplikaciju na Google Play koja je zahtevala jednu dozvolu koja joj ustvari nije bila potrebna da bi normalno funkcionisala. Aplikacija je koristila dozvolu GET_ACCOUNTS koja omogućava pristup listi naloga. To je neobično jer sve što su korisnici koji su preuzimali ovu aplikaciju očekivali od nje aplikacija radila je da prikazuje slike u pozadini uređaja.
Aplikacija o kojoj je ovde reč nazvana je Sexy Girls Wallpaper Gallery, a Malwarebytes je detektuje kao Spy.Agent.cu. Ona više nije dostupna na Google Play, ali za vreme dok je bila u prodavnici, preuzeta je između 50000 i 100000 puta. Poslednji put aplikacija je bila ažurirana 16. maja prošle godine.
Sa dobijenom dozvolom GET_ACCOUNTS, ova aplikacija je prikupljala informacije o Google, Facebook i Twitter nalogu korisnika koje je zatim slala udaljenom serveru. Ova dozvola obezbeđuje aplikaciji samo korisnička imena za svaki od ovih naloga. Ipak, to verovatno nije nešto što želite da delite sa nekim nepoznatim, posebno što takve informacije nisu ni na koji način u vezi sa pozadinama na ekranu vašeg smart telefona. Moguće je da su autori ove aplikacije prikupljali ove informacije da bi ih prodali, što je inače uobičajena praksa. Kada se takve informacije prodaju, korisnička imena i nalozi mogu biti iskorišćeni za spam i fišing kampanje ili druge napade. Ipak, kako su u ovom slučaju korišćene ukradene informacije nije poznato.
Kako je radila aplikacija i da li je isporučivala korisnicima obećane pozadine takođe nije poznato. Ne bi bio prvi put da primamljiv i obećavajući naziv aplikacije bude iskorišćen za širenje malvera. Autori malvera često pakuju svoje proizvode na ovakav način, ne bi li ih učinili privlačnijim žrtvama.
I pozadine se ne koriste prvi put kao mamac. Tako su se svojevremeno pojavile lažne aplikacije sa Diznijevim pozadinama, koje su prikupljale informacije o korisnicima, među kojima su najbrojnija bila deca.
Google je o ovom slučaju obavešten, posle čega je aplikacija Sexy Girls Wallpaper Gallery uklonjena iz Google Play prodavnice.
Ovo nije ni prvi, a neće biti ni poslednji slučaj da je jedna maliciozna aplikacija promakla Googleovim sistemima za proveru. Ali to ne znači da treba odustati od Google Play. Alternativne prodavnice aplikacija su daleko češće izvor malicioznih aplikacija za Android. Zato preporuka i dalje važi: bez obzira na pojedinačne incidente, kada preuzimate Android aplikacije držite se Google Play prodavnice.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





