Lažne Minecraft scareware aplikacije na Google Play prevarile stotine hiljada korisnika
Mobilni telefoni, 26.05.2015, 01:00 AM

Istraživači iz kompanije ESET otkrili su više od 30 aplikacija koje se se prethodnih nekoliko meseci mogle preuzeti iz Googleove prodavnice aplikacija Play. Maliciozne aplikacije koje su predstavljane kao kodovi za varanje (cheats) za popularnu igru Minecraft, instaliralo je više od 600000 Android korisnika.
Iako je zahvaljujući Googleovom automatskom skeneru aplikacija Bouncer smanjen broj malicioznih aplikacija u Google Play, one se ipak povremeno pojave u prodavnici aplikacija, što dokazuje i otkriće 30 scareware aplikacija koje su postavljene na Google Play tokom poslednjih 9 meseci.
Većina ovih aplikacija su predstavljane kao cheats za popularnu igru Minecraft. Sve ove aplikacije su lažne, i ne pružaju korisnicima ono što obećavaju. Jedino što rade je prikazivanje banera kojima pokušavaju da prevare korisnike da su njihovi Android uređaji zaraženi “opasnim virusomima”. Korisnici se upućuju da uklone viruse aktivacijom premium SMS servisa sa cenom nedeljne pretplate od 4,80 evra.
Sve ove maliciozne aplikacije se ponašaju na sličan način, a jedino po čemu se razlikuju su nazivi i ikone. One su postavljene na Google Play sa različitih naloga, ali u ESET-u pretpostavljaju da su sve one delo jedne osobe.
Prve scareware aplikacije postavljene su u Play prodavnicu u avgustu prošle godine. Dok su bile u prodavnici, dobile su loše ocene i negativne komentare, ali prema javno dostupnim podacima Google Play prodavnice, nekoliko njih je preuzeto između 100000 i 500000 puta. Ukupan broj instalacija za 33 scareware aplikacije koliko ih je identifikovao ESET je između 660000 i 2800000.
Posle instalacije, sve aplikacije se ponašaju na sličan način. Ikone aplikacija slične su ikoni oficijalne igre Minecraft.
Kada se aplikacija pokrene, trepćući reklamni baner prekriva ceo ekran. Aplikacija ima tri dugmeta - Start, Options i Exit, ali nijedna od ove tri funkiconalnosti nije implementirana u kodu aplikacije.
Reklame su na različitim jezicima, u zavisnosti od lokacije korisnika uređaja.
Svaki korisnikov pokušaj interakcije sa aplikacijom - bilo da pokušava da klikne na Start, Options ili Exit, ili da klikne na brojne reklame - dovešće do iskakanja prozora sa upozorenjem u kome se kaže da je uređaj inficiran virusom i da se korisniku pruža mogućnost da ga ukloni.
Klik na upozorenje vodi do sledećeg nivoa ove prevare - do nekoliko web sajtova sa još zastrašujućih poruka. Na jednom od ovih sajtova piše da sajt pripada legitimnom proizvođaču antivirusa, kompaniji G Data, iako ta web stranica nema nikakve veze sa softverom nemačkog proizvođača antivirusa.
U završnici ove prevare, scareware priprema jedan SMS u default SMS aplikaciji uređaja. Tekst te poruke pojavljuje se kao aktivacija antivirusnog programa.
Aplikacija nema dozvole da šalje sama SMS poruke tako da se oslanja na društveni inženjering i korisnike koje će pokušati da prevari da to urade sami, svojeručno.
Ako korisnik nasedne na prevaru, to će ga nedeljno koštati 4,80 evra.
Googleov Bouncer je počeo proveru svih aplikacija na Google Play krajem 2011. godine, i zahvaljujući njemu smanjen je procent malicioznih aplikacija u prodavnici za oko 40%. U martu ove godine, Google je objavio da će ubuduće aplikacije pregleđivati i ljudi. To bi trebalo da unapredi bezbednost i još više smanji broj malicioznih aplikcija na Google Play.
Korisnici Androida mogu da izbegnu instalaciju malicioznih ili neželjenih aplikacija ako izbegavaju preuzimanje aplikacija iz nezvaničnih prodavnica i ako redovno ažuriraju svoj sigurnosni softver na Androidu. Takođe, prilikom instaliranja svake aplikacije potrebno je odvojiti par minuta da bi ste pročitali ocene i kritike ljudi koji su je već instalirali. Takođe, treba voditi računa i o tome koje dozvole zahtevaju aplikacije prilikom instaliranja.
ESET je o svom otkriću obavestio Google posle čega su sporne aplikacije uklonjene iz Play prodavnice.

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade