Google otkrio stotine aplikacija koje kradu novac milijunima ljudi

Foto: Index/123rf

GOOGLE poduzima sve sofisticiranije korake u sprječavanju pojave zlonamjernih aplikacija u Google Playu. No nova runda uklanjanja koja uključuje oko 200 aplikacija i više od 10 milijuna potencijalnih žrtava pokazuje da ovaj dugogodišnji problem još uvijek nije riješen i u ovom slučaju korisnike potencijalno košta stotine milijuna dolara, piše Wired.

Velika kampanja prevara

Istraživači iz mobilne sigurnosne tvrtke Zimperium kažu da Android od studenog 2020. godine ima problema s kampanjom prevara. Kao što je to često slučaj, napadači su uspjeli provući aplikacije benignog izgleda poput Handy Translator Pro, Heart Rate and Pulse Tracker i Autobus-Metrolis 2021 u Google Play, iako se radi samo o paravanima za zlonamjerni softver. Nakon preuzimanja jedne od zlonamjernih aplikacija, žrtva bi primala poplavu obavijesti, pet na sat, koje su je natjerale da potvrdi svoj telefonski broj kako bi preuzela nagradu.

Stranica za preuzimanje "nagrade" učitava se preko preglednika u aplikaciji, što je uobičajena tehnika za sprječavanje zlonamjernih pokazatelja u kodu same aplikacije. Nakon što je korisnik unio svoje znamenke, napadači su ih prijavili za mjesečnu pretplatu od 42 dolara putem funkcije premium SMS usluga. To je mehanizam koji obično omogućuje plaćanje digitalnih usluga ili slanje novca u dobrotvorne svrhe putem tekstualne poruke. U ovom slučaju, novac ide izravno prevarantima.

Napadači povezali sve poznate pristupe prevarama

Ove su tehnike uobičajene u zlonamjernim aplikacijama, a posebno je problematično pitanje prevare s premium SMS-om. No istraživači kažu da je značajno to što su napadači uspjeli učinkovito povezati ove poznate pristupe i to u zapanjujućem broju unatoč tome što Google neprestano poboljšava sigurnost Androida i obranu Play Storea.

"Ovo je impresivan pokušaj u smislu opsega. Izbacili su cijeli niz tehnika kroz sve kategorije i te su metode dorađene i dokazane. Služe se metodom sveobuhvatnog bombardiranja kada je u pitanju količina aplikacija. Jedna bi mogla biti uspješna, druga možda neće proći i to im je dovoljno", kaže Richard Melick iz Zimperiuma.

Sadržaj koji generiraju napadači je visoke kvalitete, bez pogrešaka koje ukazuju na prevaru

Operacija je usmjerena na korisnike Androida u više od 70 zemalja i posebno je provjerila njihove IP adrese kako bi doznala njihova geografska područja. Aplikacija bi prikazivala web stranice na primarnom jeziku te lokacije kako bi se iskustvo učinilo privlačnijim. Operateri zlonamjernog softvera pobrinuli su se da ne koriste ponovo iste URL-ove, što otežava njihovo praćenje. A sadržaj koji su napadači generirali bio je visoke kvalitete, bez pravopisnih i gramatičkih pogrešaka koje ukazuju na prevaru, ističe Wired.

Zimperium je član Googleovog App Defense Alliancea, koalicije kompanija koje pomažu u praćenju zlonamjernog softvera u Play Storeu. Google kaže da su sve aplikacije koje je Zimperium identificirao uklonjene iz Play Storea te njihovi programeri isključeni.

Mnoge od aplikacija imale stotine tisuća preuzimanja

Istraživači ipak ističu da su aplikacije, od kojih su mnoge imale stotine tisuća preuzimanja, još uvijek dostupne putem trgovina aplikacija trećih strana. Napominju i da je prevara s premium SMS porukama još uvijek učinkovita jer se naknade obično otkriju tek kad žrtva dobije sljedeći račun za mobilne usluge. Ako napadači uspiju ubaciti svoje aplikacije na poslovne uređaje, mogu čak prevariti zaposlenike velikih korporacija, a troškovi mogu godinama ostati nezapaženi na telefonskim brojevima kompanije.

"Napadači su organizirani i profesionalni"

Iako će uklanjanje tolikog broja aplikacija zasad usporiti kampanju GriftHorse, istraživači naglašavaju da se stalno pojavljuju nove varijacije.

"Napadači su organizirani i profesionalni. Njima je ovo posao i neće tek tako odustati. Siguran sam da ovo nije jednokratni problem", kaže Shridhar Mittal, izvršni direktor Zimperiuma.

Komentare možete pogledati na ovom linku.

Pročitajte više

 
Komentare možete pogledati na ovom linku.