Sklep Google Play od lat zainfekowany programem szpiegującym

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy.

Zdaniem analityków „programy szpiegujące miały szerokie możliwości zbierania i przechwytywania informacji, które mogły narażać zainfekowane urządzenia na dalsze zagrożenia, włącznie z manipulowaniem danymi”.

Zespół badaczy analizował próbki pochodzące z okresu od 2016 do 2019 roku, co oznacza, że szkodliwe oprogramowanie znajdowało się w sklepie internetowym przez co najmniej trzy lata. Większość z tych aplikacji była instalowana po kilkadziesiąt razy, a w przypadku jednej z nich liczba ta przekroczyła 350. Wszystkie ofiary znajdują się we Włoszech – twierdzą specjaliści od cyberbezpieczeństwa.

– To poważny incydent, po jego nagłośnieniu Google usunął zainfekowane strony. Jak donoszą specjaliści badający sprawę, analiza platformy wykazała obecność 25 uploadowanych wariantów szkodliwego oprogramowania. Firma nie poinformowała jednak, ile urządzeń zostało zainfekowanych, przyznała jedynie, że jedna ze złośliwych aplikacji była instalowana 350 razymówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (www.bitdefender.pl).

ico
Nagradzany antywirus Bitdefender
Bitdefender Internet Security 2021 zapewnia najlepszą ochronę przed zagrożeniami internetowymi, bez spowolniania zasobów systemu. Został okrzyknięty Produktem Roku przez AV-Comparatives i nagrodzony przez AV-TEST za Najlepszą Ochronę i Najlepszą Wydajność.
Bitdefender Internet Security:zobacz więcej

Znana jako Exodus platforma oprogramowania szpiegującego dla Androida została rzekomo stworzona przez włoską firmę nadzoru wideo eSurv – odnotowano dwa etapy jej aktywności: Exodus One i Exodus Two.

„Spośród różnych pobranych plików binarnych najbardziej interesujące są null, który służy jako powłoka lokalna i odwrotna oraz rootdaemon, zajmujący się eskalacją uprawnień i akwizycją danych. Rootdaemon rozpoczyna swoją pracę od próby usunięcia nałożonych na urządzenie ograniczeń z pomocą zmodyfikowanej wersji exploitu DirtyCow” – napisano w raporcie.