Atenție la aplicațiile false! Pentru ce sunt folosite

Atenție la aplicațiile false! Pentru ce sunt folosite

O nouă breşă de securitate a fost semnalată în magazinul Google Play de experţii Kaspersky, o falsă aplicaţie pentru editare foto reuşind să treacă de filtrele Google.

Malware-ul se numeşte MobOk şi este o aplicaţie de tip backdoor, concepută pentru a fi strecurată împreună cu alte aplicaţii de Android aparent legitime.

Descris drept de experţii Kaspersky drept unul dintre cele mai periculoase tipuri de malware, MobOk oferă atacatorului un control aproape total asupra dispozitivului infectat.

În ciuda faptului că toate aplicaţiile încărcate în Google Play sunt supuse unor verificări făcute cu ajutorul unor filtre automate îmbunătăţire constant, nu este pentru prima oară când ameninţările şi-au făcut loc pe dispozitivele utilizatorilor.

Ne puteți urmări și pe Google News

Din acest motiv, aplicaţiile Pink Camera nu au stârnit suspiciuni, având incluse funcţii autentice de editare a fotografiilor şi fiind descărcate din magazinul Google Play.

De îndată ce utilizatorii începeau să-şi editeze fotografiile, aplicaţia solicita acces la notificări şi acest lucru iniţia activitatea periculoasă în fundal. Scopul acestei activităţi era abonarea utilizatorului la servicii de telefonie mobilă pe bază de abonament plătit.

Acestea arată, de obicei, ca pagini web ce oferă un serviciu în schimbul unei plăţi zilnice, care este adăugată la factura telefonului mobil.

Acest model de plată a fost iniţial dezvoltat de operatorii de reţele mobile pentru a facilita abonarea clienţilor la servicii premium, dar acum infractorii cibernetici profită uneori de ele.

Odată ce telefonul este infectat, malware-ul MobOk colectează informaţii despre dispozitiv, cum ar fi numărul de telefon asociat, pentru a folosi aceste informaţii în etapele ulterioare ale atacului. Apoi, atacatorii trimiteau dispozitivului infectat detalii despre pagini web cu servicii pe bază de abonament plătit, iar malware-ul le deschidea, acţionând ca un browser secret, din fundal.

Utilizând numărul de telefon obţinut mai devreme, malware-ul îl introducea în câmpul „înregistrare" şi confirma achiziţia. Dat fiind că avea control total asupra dispozitivului şi putea să verifice notificările, malware-ul tasta codul de confirmare SMS atunci când intra – totul fără să anunţe utilizatorul, potrivit descopera.ro