Masquerading Calware, як додаток для Android 2FA, заражений 10 000 телефонів до видалення
У магазині Play є майже три з половиною мільйона додатків, і, незважаючи на те, що Google є передбачуваними зусиллями, зловмисне програмне забезпечення все ще проскакує кожен зараз, а потім. Одного разу вилученого додатка було особливо зловмисним, маскувальним як двофакторним кодом менеджером. Відомий просто як автентифікатор 2FA, додаток зібрав понад 10 000, доки дослідники безпеки не визначили його як транспортний засіб для шкідливого програмного забезпечення Трояна.
Ми (та інші) завжди рекомендуємо двофакторну аутентифікацію (2FA) як один з найкращих способів захистити свої онлайн-рахунки. Деякі послуги покладаються на одноразові SMS-коди, але 2FA додатки, такі як Google, автентифікатор та автор, полегшують керування кількома маркерами 2FA. Автентифікатор 2FA був фактично функціональним 2FA додаванням - він використовував програму аутентифікації Open Source Aegis як основу, але вона містила шкідливе програмне забезпечення Vultur.
Геній цього шкідливого програмного забезпечення полягає в тому, що він виглядав законним. Ви хотіли 2FA додаток, добре це зробила роботу. 10 000+ людей вирішили дати 2fa автентифікатора постріл над більш встановленими назвами. Однак додаток буде зловживати до дозволів Android для копіювання вашого списку додатків, місцезнаходження та іншої особистої інформації. Вултура - це банківська шкідлива програма, яка спрямована на вкрадення облікових даних та фінансової інформації. Це також спробує вимкнути екран блокування та завантажити сторонні програми, прикидаючись, що це оновлення додатків. Ця поведінка підозріла для тих, хто знайомий з тим, як працює Android, але це не більшість людей.
Можливо, сама неприємна інновація в цьому шматку шкідливого програмного забезпечення є реалізація програми для обміну екраном VNC. Можливо, ви можете побачити, де це відбувається. Коли люди ставлять свої клавіші 2FA в цю програму, зловмисник міг спостерігати за реальним часом, щоб провести банківські деталі та двофакторні коди.
Додаток прожив приблизно два тижні, повідомляє ARS Technica, довше, ніж більшість шкідливих програм, які впадають у магазин Play. Цілком імовірно, що функціональні можливості 2FA додатків допомогли йому літати під радар протягом певного періоду часу. Google має інструменти для віддалених додатків Nuke, завантажених з магазину PLAY, але незрозуміло, якщо це зробило це в цьому випадку. Будь-хто, хто турбує, вони завантажили додаток, повинні скинути заводські налаштування телефону та почати зміни паролів. Назва пакета "com.privacy.account.safetyapp". Якщо ви бачите, що у налаштуваннях додатків настав час панікувати.