A gdyby twój smartfon robił ci zdjęcia w kąpieli?

Przy okazji publikacji raportu dotyczącego najczęstszych zagrożeń komputerowych lipca, eksperci z firmy antywirusowej Eset zwrócili uwagę na wykrytego przez nich backdoora dla systemu Android. Zagrożenie, po zagnieżdżeniu się w pamięci urządzenia, może m.in. wykonać i zapisać zdjęcie właściciela zainfekowanego smartfona lub tabletu oraz zarejestrować dźwięk otoczenia. Backdoor ukrywa się w programach, które podszywają się pod oryginalne i bezpieczne aplikacje dla urządzeń mobilnych.

A gdyby twój smartfon robił ci zdjęcia w kąpieli?
Źródło zdjęć: © Chip.pl

Trojan, którego Eset wykrywa jako Android/Spy.Krysanec, został znaleziony przez analityków zagrożeń z firmy Eset w postaci złośliwych modyfikacji różnych bezpiecznych aplikacji, m.in. 3. Traffic Guard, MobileBank (aplikacja bankowości mobilnej dla rosyjskiego Sberbank) i kilku innych, w tym jako fałszywy pakiet antywirusowy dla urządzeń mobilnych, podający się za Eset Mobile Security. Zainfekowana aplikacja zawiera w sobie narzędzie Unrecom RAT (Remote Access Tool), umożliwiające cyberprzestępcy zdalne zarządzanie przejętym urządzeniem.
Po instalacji Android/Spy.Krysanec potrafi zbierać różne dane z urządzenia. Złośliwe oprogramowanie łączy się z serwerem Command & Control, żeby pobierać i instalować inne moduły, pozwalające złośliwemu oprogramowaniu na wykonywanie określonych czynności. Backdoor może np. robić zdjęcia, rejestrować materiały audio albo sprawdzać lokalizację GPS. Ma również dostęp do listy rozmów telefonicznych, zainstalowanych aplikacji i otwieranych witryn internetowych. Android/Spy.Krysanec jest rozpowszechniany za pośrednictwem różnych kanałów, m. in. za pomocą serwisów udostępniania plików albo rosyjskiej sieci społecznościowej Spaces.ru.

"Jednymi z najczęstszych nosicieli złośliwego oprogramowania na Androida są te aplikacje, które przypominają popularne legalne programy, takie jak gry, jednak ich funkcjonalność została rozszerzona o specjalny dodatek - konia trojańskiego. Również tzw. scrackowane wersje aplikacji mogą służyć do przemycania złośliwego oprogramowania na Androida" - mówi Kamil Sadkowski, analityk zagrożeń firmy Eset.

Jak uchronić się przed backdoorem? Jedną z głównych zasad bezpieczeństwa, jaką powinien kierować się użytkownik smartfona z Androidem, jest powstrzymanie się od pobierania aplikacji z wątpliwych źródeł i korzystanie wyłącznie z oficjalnego sklepu Google Play. Tam złośliwe oprogramowanie występuje bardzo rzadko i dzięki Google Bouncer - narzędziu do skanowania aplikacji na Androida pod kątem szkodliwego oprogramowania - jest znacznie lepiej kontrolowane, niż na stronach z nieoficjalnymi wersjami aplikacji. Należy również zabezpieczyć swoje urządzenie programem antywirusowym dla urządzeń mobilnych, który chroni przed złośliwym oprogramowaniem, wirusami czy atakami phishingowymi.

Wybrane dla Ciebie
Komentarze (3)