android malware anubis

Nowy wirus kradnie prywatne dane użytkowników popularnych komunikatorów

2 minuty czytania
Komentarze

Zagrożenia, które czyhają na użytkowników Androida, drastycznie różnią się od siebie pod każdym względem. Dla przykładu niektóre złośliwe programy celują w użytkowników banków, podczas gdy inne są fabrycznie instalowane na nowych smartfonach. Z tego powodu najnowsze zagrożenia zawsze opisujemy dla Was w kategorii „Bezpieczeństwo” – upewnijcie się, że śledzicie ją na bieżąco! W tym artykule przedstawię Wam dość dziwne malware, które stara się wykraść prywatne dane użytkowników popularnych internetowych komunikatorów. Na sam koniec opiszę Wam również, jak bronić się przed zagrożeniami tego typu.

Jaki jest cel nowo wykrytego zagrożenia? Tego nie wiemy…

Nowy wirus, który odkryty został przez ekspertów do spraw bezpieczeństwa w sieci z laboratorium Trustlook, ukrywa się w aplikacji o nazwie pakietu com.android.boxa (niestety nie otrzymał on prostej do zapamiętania nazwy). Pomimo tego, że jedynym jak dotąd celem złośliwego oprogramowania jest kradzież danych użytkowników internetowych komunikatorów, to program jest zaskakująco dobrze chroniony przed wykryciem (ale o tym w kolejnym akapicie). Jak wynika z badań ekspertów z laboratorium Trustlook, wirus po instalacji stara się zmodyfikować systemowy plik /system/etc/install-recovery.sh, co w przypadku powodzenia gwarantuje możliwość natychmiastowego rozruchu po włączeniu smartfona. Następnie malware próbuje wykraść dane użytkowników następujących programów:

  • Tencent WeChat
  • Weibo
  • Voxer Walkie Talkie Messenger
  • Telegram Messenger
  • Gruveo Magic Call
  • Twitter
  • Line
  • Coco
  • BeeTalk
  • TalkBox Voice Messenger
  • Viber
  • Momo
  • Facebook Messenger
  • Skype

Wszystkie zebrane informacje są następnie przesyłane na serwery cyberprzestępców. Jeśli mam być szczery, to jest to dość dziwne zachowanie, jak na złośliwe oprogramowanie – aplikacje tego typu zazwyczaj starają się zarobić dla swoich twórców, a nie tylko wykradają wiadomości użytkowników systemu Android. Być może w kodzie programu kryje się coś jeszcze, o czym na razie nie mamy pojęcia.

Malware zawzięcie broni swojego kodu źródłowego

Jak na swoje niezbyt zachwycające możliwości kradzieży danych malware doskonale broni się przed dostępem osób nieupoważnionych do kodu źródłowego aplikacji. W tym celu cyberprzestępcy wykorzystują algorytmy wykrywające dynamiczną analizę kodu, które powodują, że poszczególne klasy są ukrywane przed programem skanującym. Co więcej, zastosowane zostały tu również metody, które są w stanie wykryć próbę uruchomienia złośliwej aplikacji w emulatorze.

Zobacz także: Aplikacje z Google Play zapisują użytkowników na płatne subskrypcje!

Jak chronić się przed atakami tego typu?

Przede wszystkim należy uważać, skąd pobiera się aplikacje – niezaufane źródła, jak np. dziwne repozytoria z nielegalnymi programami, mogą narazić Was na pobranie złośliwego oprogramowania. Warto również przeglądać uprawnienia, jakich żąda dana aplikacja – jeśli są one podejrzane, to lepiej odpuścić instalację takiego oprogramowania. Zachowajcie ostrożność!

Źródło: Trustlook

Motyw