{"id":193106,"date":"2020-10-05T11:05:11","date_gmt":"2020-10-05T09:05:11","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=193106"},"modified":"2020-10-05T11:05:11","modified_gmt":"2020-10-05T09:05:11","slug":"cyberprzestepcy-maja-nowy-sposob-by-atakowac-androida","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/cyberprzestepcy-maja-nowy-sposob-by-atakowac-androida.html","title":{"rendered":"Cyberprzest\u0119pcy maj\u0105 nowy spos\u00f3b, by atakowa\u0107 Androida"},"content":{"rendered":"<p><strong>Fa\u0142szywy sklep z aplikacjami, a w nim zainfekowane wersje m.in. Telegrama i modu\u0142u aktualizacji systemu \u2013 takimi narz\u0119dziami przest\u0119pcy z grupy APT-C-23 infekuj\u0105 smartfony swoich ofiar. Eksperci ESET opublikowali nowe informacje na temat wykorzystywanych przez nich narz\u0119dzi.<\/strong><\/p>\n<p>Grupa APT-C-23 pozostaje aktywna co najmniej od 2017. W kwietniu tego roku zacz\u0119\u0142a wykorzystywa\u0107 now\u0105 wersje oprogramowania szpieguj\u0105cego, z pomoc\u0105 kt\u00f3rego infekuje smartfony swoich ofiar. Wirus w swoim nowym wydaniu wyposa\u017cony zosta\u0142 w szereg funkcji, pozwalaj\u0105cych \u015bledzi\u0107 aktywno\u015b\u0107 u\u017cytkownika, m.in. poprzez nagrywanie zawarto\u015bci ekranu, odczytywanie historii po\u0142\u0105cze\u0144 telefonicznych czy dost\u0119p do powiadomie\u0144. Aby zmniejszy\u0107 ryzyko wykrycia wirus potrafi usuwa\u0107 powiadomienia wbudowanych aplikacji odpowiedzialnych za\u00a0bezpiecze\u0144stwo w niekt\u00f3rych modelach telefon\u00f3w.<\/p>\n<p>Badacze zwracaj\u0105 uwag\u0119 na interesuj\u0105cy mechanizm samej infekcji. Jednym z kana\u0142\u00f3w dystrybucji z\u0142o\u015bliwego oprogramowania ma by\u0107 fa\u0142szywy sklep z aplikacjami, na kt\u00f3rym umieszczono zainfekowane wersje popularnych aplikacji. W przypadku pr\u00f3bek zidentyfikowanych przez ESET przest\u0119pcy podszywali si\u0119 m.in. pod komunikator Telegram, Threema i modu\u0142 aktualizacji systemu Android. Z\u0142o\u015bliwe aplikacje s\u0105 przemieszane z linkami kieruj\u0105cymi do bezpiecznych wersji program\u00f3w, najprawdopodobniej w celu u\u015bpienia czujno\u015bci ofiary. Co ciekawe, aby pobra\u0107 zainfekowane wersje, trzeba poda\u0107 sze\u015bciocyfrowy kod z kuponu. Zdaniem badaczy ma to na celu ograniczy\u0107 rozprzestrzenianie si\u0119 trojana wy\u0142\u0105cznie do okre\u015blonej grupy cel\u00f3w obranej przez cyberprzest\u0119pc\u00f3w.<\/p>\n<h4><strong>Witryna fa\u0142szywego sklepu z aplikacjami, wykorzystywanego do dystrybucji oprogramowania szpieguj\u0105cego<\/strong><\/h4>\n<p>Po instalacji z\u0142o\u015bliwa aplikacja prosi o uprawnienia do odczytywania powiadomie\u0144, sugeruj\u0105c, \u017ce jest to wymagane do poprawnego dzia\u0142ania funkcji szyfrowania korespondencji, wy\u0142\u0105czenia funkcji Play Protect (wbudowanego mechanizmu bezpiecze\u0144stwa systemu Android) oraz nagrywania ekranu, twierdz\u0105c, \u017ce potrzebuje uprawnie\u0144 do\u00a0u\u017cywania bezpiecznego wideo chatu. W nast\u0119pnej kolejno\u015bci instalowana jest prawdziwa wersja aplikacji, pod kt\u00f3r\u0105 podszywa si\u0119 wirus, a ten zaczyna dzia\u0142a\u0107 w tle, zbieraj\u0105c dane o u\u017cytkowniku.<\/p>\n<p>Jak wskazuj\u0105c eksperci, opisana wy\u017cej \u015bcie\u017cka to prawdopodobnie jeden z kilku sposob\u00f3w dystrybucji wirusa. Niezale\u017cnie jednak od \u015bcie\u017cki infekcji, jego dzia\u0142anie jest takie samo i pozwala uzyska\u0107 przest\u0119pcom niemal nieograniczony dost\u0119p do zainfekowanego urz\u0105dzenia.<\/p>\n<h4><strong>Jak si\u0119 chroni\u0107?<\/strong><\/h4>\n<p>Kamil Sadkowski, starszy analityk zagro\u017ce\u0144 w ESET, zwraca uwag\u0119, \u017ce cho\u0107 narz\u0119dzia stosowane przez grup\u0119 APT-C-23 s\u0105 bardzo niebezpieczne, przed infekcj\u0105 mo\u017cna si\u0119 stosunkowo \u0142atwo uchroni\u0107, stosuj\u0105c si\u0119 do podstawowych zasad bezpiecze\u0144stwa.<\/p>\n<blockquote><p>&#8211; Nigdy nie instalowa\u0107 aplikacji spoza Sklepu Play, nie klika\u0107 w linki od nieznanych nadawc\u00f3w, korzysta\u0107 z oprogramowania antywirusowego \u2013 to podstawy, ale w zdecydowanej wi\u0119kszo\u015bci przypadk\u00f3w wystarcz\u0105, by uchroni\u0107 si\u0119 nawet przed ukierunkowanymi atakami, takimi jak te stosowane przez grup\u0119 APT-C-23 \u2013 wyja\u015bnia <strong>Kamil Sadkowski z ESET.<\/strong><\/p><\/blockquote>\n<p>Wi\u0119cej informacji na temat narz\u0119dzi wykorzystywanych przez grup\u0119 APT-C-23 mo\u017cna znale\u017a\u0107 na blogu WeLiveSecurity: APT\u2011C\u201123 group evolves its Android spyware (EN)<\/p>\n","protected":false},"excerpt":{"rendered":"Fa\u0142szywy sklep z aplikacjami, fa\u0142szywe aktualizacje systemu \u2013 cyberprzest\u0119pcy w nowy spos\u00f3b atakuj\u0105 Androida.","protected":false},"author":57,"featured_media":193107,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[1104,13281,3233,3230],"class_list":{"0":"post-193106","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-android","9":"tag-cybersecurity","10":"tag-mobile-2","11":"tag-technologie-2","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=193106"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193106\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/193107"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=193106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=193106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=193106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}