Podle výzkumníků se jednalo o program Dropper Clast82 a hackeři s jeho pomohli dokázali získali přístup k finančním účtům obětí i kontrolu nad jejich mobilními telefony.
„Hacker, který stojí za mobilní hrozbou Clast82, dokázal obelstít ochranu Google Play kreativním a zároveň znepokojivým způsobem. Jednoduše manipuloval snadno dostupnými zdroji třetích stran, jako jsou účty na GitHub nebo FireBase," řekl Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point.
"Oběti si myslely, že stahují neškodnou utilitu z oficiálního obchodu pro Android, ale ve skutečnosti si stáhly také nebezpečný trojan, který cílil na finanční účty. Hrozba se dokázala vyhnout odhalení, což znovu ukazuje, proč je potřeba používat nějaké pokročilé preventivní mobilní bezpečnostní řešení. Nestačí jen aplikaci oskenovat při stahování, protože kyberzločinci mohou, a budou, měnit její chování pomocí snadno dostupných nástrojů třetích stran,“ dodal.
Firma postup ovládnutí popisuje takto:
- 1. Na začátku si oběť stáhne z Google Play nějakou aplikaci obsahující i škodlivý kód Clast82.
- 2. Clast82 následně komunikuje se svým velícím a řídícím serverem (C&C Server) a dostane další instrukce.
- 3. Následně na zařízení stáhne a nainstaluje další hrozbu, v tomto případě AlienBot Banker, což je malware jako služba zaměřený na finanční aplikace a krádeže přihlašovacích údajů a ověřovacích kódů.
- 4. Hacker tak získá přístup k finančním účtům obětí a zároveň má útočník plnou kontrolu nad infikovaným zařízením.
Firma zároveň vyjmenovala i aplikace, které byly infikované. Jsou to tyto:
Název aplikace | Název balíčku |
Cape VPN | com.lazycoder.cakevpns |
Pacific VPN | com.protectvpn.freeapp |
eVPN | com.abcd.evpnfree |
BeatPlayer | com.crrl.beatplayers |
QR/Barcode Scanner MAX | com.bezrukd.qrcodebarcode |
eVPN | com.abcd.evpnfree |
Music Player | com.revosleap.samplemusicplayers |
tooltipnatorlibrary | com.mistergrizzlys.docscanpro |
QRecorder | com.record.callvoicerecorder |
Aplikace by v tuto chvíli neměly být už na Google Play k dispozici. Detailní popis zjištění si můžete nastudovat zde (v angličtině).
S Petrem Kadrnasem si nedávno povídali kolegové ze sesterského portálu Lupa.cz. Rozhovor si můžete pustit zde: