W jaki sposób złośliwe oprogramowanie na Androida szpieguje użytkowników?

Na czym polega fenomen nowego złośliwego oprogramowania? Jak nie stracić kontroli nad swoim urządzeniem? Co robić, gdy ściągniemy oprogramowanie szpiegujące na nasz telefon? Sprawdź, co warto wiedzieć.

  • Jan Wróblewski
  • /
  • 8 kwietnia 2021

Na czym polega nowe zagrożenie?

Jak donoszą specjaliści,  na horyzoncie cybernetycznych zagrożeń pojawiło się nowe zagrożenie. Chodzi o formę złośliwego oprogramowania, dzięki któremu hakerzy kradną dane z zainfekowanych urządzeń z systemem Android. Co ciekawe nowe oprogramowanie jest zaprojektowane w taki, sposób, by uruchamiało się automatycznie wtedy, gdy nowe informacje są już gotowe do tzw. eksfiltracji.

Jak rozpoznać złośliwe oprogramowanie?

Warto wiedzieć, że wspomniane oprogramowanie szpiegowskie występuje w formie aplikacji zatytułowanej „Aktualizacja systemu” i można je pobrać jedynie za pośrednictwem zewnętrznych sklepów z aplikacjami na Androida. Co ważne, aplikacja nigdy nie była dostępna w Sklepie Google Play.

To z kolei w dużym stopniu ogranicza liczbę urządzeń, które mogą zostać zainfekowane, zakładając, że większość użytkowników wystrzega się instalowania oprogramowania z nieznanych źródeł. Innym czynnikiem ograniczającym możliwości złośliwej aplikacji jest brak umiejętności samodzielnego infekowania innych urządzeń z Androidem. 

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Jakie dane są zagrożone?

Należy jednak pamiętać, że przypadku kradzieży danych oprogramowanie może gromadzić i wyprowadzać całą gamę informacji na swój serwer. Specjaliści zajmujący się badaniami nad aplikacją, zauważyli, że jest ona zdolna do nie tylko do kradzieży danych, wiadomości, czy obrazów, ale również do przejęcia całkowitej kontroli nad urządzeniami korzystającymi z systemu operacyjnego, jakim jest Android.

Co więcej, badacze odkryli, że po przejęciu kontroli nad telefonem, hakerzy mogą nagrywać połączenia audio i telefoniczne, robić zdjęcia, przeglądać historię przeglądarki, a nawet uzyskać dostęp do wiadomości w aplikacjach typu WhatsApp, czy inne.

Jakie rodzaje kradzieży wchodzą w zakres działania złośliwego oprogramowania?

W zakres szkodliwej działalności oprogramowania szpiegującego wchodzą następujące rodzaje niepożądanych aktywności:

  • Kradzież wiadomości wysyłanych przez komunikator internetowy (np. Messenger),

  • Kradzież plików baz danych komunikatorów internetowych,

  • Przeszukiwanie zakładek i wyszukiwań domyślnej przeglądarki,

  • Sprawdzanie zakładek i historii wyszukiwania w Google Chrome, Mozilla Firefox i Samsung Internet Browser,

  • Wyszukiwanie plików z określonymi rozszerzeniami (w tym.pdf,.doc,.docx i.xls,.xlsx),

  • Sprawdzanie danych ze schowka,

  • Sprawdzanie treści powiadomień,

  • Nagrywanie dźwięku,

  • Nagrywanie rozmów telefonicznych,

  • Robienie zdjęć bez wiedzy użytkownika (zarówno przednim, jak i tylnym aparatem),

  • Przeglądanie listy zainstalowanych aplikacji,

  • Kradzież zdjęć i filmów,

  • Monitorowanie lokalizacji GPS,

  • Przeglądanie i kradzież wiadomości SMS,

  • Kradzież kontaktów telefonicznych;

  • Kradzież dzienników połączeń,

  • Wydobywanie informacji o urządzeniu, takich jak zainstalowane aplikacje, nazwa urządzenia, czy statystyki pamięci.

Co dzieje się po zainstalowaniu aplikacji?

Dobrze jest mieć świadomość, jak przebiega i na czym polega proces związany ze ściągnięciem złośliwej aplikacji na nasz telefon. Należy wiedzieć, że oprogramowanie szpiegujące pozyskuje dane bezpośrednio, jeśli ma uprawnienia administratora, w innym wypadku będzie korzystać z usług dostępu po nakłonieniu ofiar do włączenia dostępu do określonych zasobów na zaatakowanym urządzeniu.

Oprócz tego aplikacja skanuje pamięć zewnętrzną w poszukiwaniu wszelkich przechowywanych lub buforowanych danych, zbiera je i następnie dostarcza na serwery, w czasie gdy użytkownik np. łączy się z siecią Wi-Fi.

W jaki sposób dochodzi do uruchomienia oprogramowania?

Co ciekawe, w przeciwieństwie do innych złośliwych programów zaprojektowanych w celu kradzieży danych, ten jest uruchamiany tylko wtedy, gdy zostaną spełnione pewne warunki. Pierwszym z nich jest dodanie nowego kontaktu lub nowych wiadomości tekstowych, drugim zaś zainstalowanie nowych aplikacji. Oprócz tego złośliwe oprogramowanie będzie wyświetlać fałszywe powiadomienia o aktualizacjach systemu i ukrywać swoją obecność na zainfekowanych urządzeniach z Androidem, poprzez “schowanie” ikony aplikacji w menu telefonu.

Oprogramowanie zaprojektowane jest w ten sposób, że chcąc uniknąć wykrycia, wykrada jedynie miniatury znalezionych filmów i obrazów, tym samym zmniejszając wykorzystanie przepustowości przez ofiary, dzięki czemu nie zwraca naszej uwagi na aktywność polegającą na eksfiltracji danych w tle. Jest to zachowanie odmienne względem innych złośliwych programów, które zazwyczaj gromadzą dane masowo, podczas gdy nowe oprogramowanie wydobywa tylko najnowsze dane, dodatkowo zbierając informacje o lokalizacji i zdjęciach zrobionych w ciągu ostatnich kilkunastu minut.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!