Tech  / Artykuł

Aktualizacja Androida może być wirusem. Sprytny malware potrafi oszukać doświadczonych użytkowników

Picture of the author

Robienie aktualizacji systemu to dobry nawyk, ale pod ten mechanizm podszywa się na Androidzie nowy malware. Oszustwo jest tak dobrze przemyślane, że zmyli nawet doświadczonych użytkowników.

Aktualizacje systemu w smartfonach z Androidem jeszcze do niedawna były ogromną rzadkością, ale obecnie producenci dbają o dostarczanie użytkownikom poprawek systemu bądź bezpieczeństwa. Aktualizacje kojarzymy właśnie z poprawą bezpieczeństwa, co hakerzy postanowili wykorzystać do dokładnie odwrotnych celów.

Aktualizacja systemu na Androidzie może być ukrytym wirusem.

Nowy malware, czyli złośliwa aplikacja, wysyła powiadomienie o wykryciu aktualizacji systemu. Powiadomienie wygląda tak, jakby było wysłane przez system. W miniaturce pojawia się logo Google’a.

Po kliknięciu powiadomienia przechodzimy do ekranu instalacji rzekomej aktualizacji. Problem polega na tym, że ekran tylko podszywa się pod aktualizację systemową, a w praktyce stara się zainstalować w tle oprogramowanie do szpiegowania. Użytkownik podczas instalacji zostanie poproszony o udzielenie zgód na dostęp do zdjęć, mikrofonu, czy kamery. W toku prawdziwej aktualizacji podobne pytania rzeczywiście mogą pojawić się na ekranie, więc czujność użytkownika pozostaje uśpiona. W efekcie po wyrażeniu zgód malware zaczyna działać w tle, mając dostęp do naszych danych.

Według Gizchina, które jako pierwsze opisało ten mechanizm, malware zbiera informacje m.in. o kontaktach, wiadomościach, rozmowach, czy nawet elementach skopiowanych do schowka, po czym wysyła je na serwery. Co twórcy malware’u robią z tymi danymi? Nie wiadomo, ale można zakładać, że w najlepszym przypadku sprzedadzą nasze dane firmom rozsyłającym spam, a w najgorszym, pokuszą się o włamane np. do aplikacji bankowej.

To „najbardziej wyrafinowana” forma oszustwa na Androidzie.

Takimi słowami określa system Shridhar Mittal, CEO firmy Zimperium zajmującej się bezpieczeństwem urządzeń mobilnych. To właśnie ta firma odkryła mechanizm działania nowego typu ataku.

I choć założenia są bardzo proste, to sposób wykonania sprawia, że malware jest bardzo niebezpieczny.

Skąd pochodzi atak i jak go uniknąć?

Źródło ataku nie zostało podane do wiadomości publicznej, ale podobny mechanizm z powodzeniem można byłoby wprowadzić do wielu szemranych aplikacji wypełnionych po brzegi reklamami. Niestety mimo starań Google’a, sklep Google Play nadal jest przepełniony podejrzanymi aplikacjami.

Setki klonów latarki, czy systemowego kalkulatora w istocie mogą pełnić swoją podstawową rolę, ale w praktyce mogą też wyświetlać reklamy, z których część może trafiać nawet do centrum powiadomień. Stąd już tylko krok do powiadomienia podszywającego się pod aktualizację systemu. Co gorsza, niektóre aplikacje usypiają naszą czujność. Instalujemy je z potrzeby chwili, po czym o nich zapominamy. Tymczasem mogą one mieć mechanizmy, które wyświetlają reklamy dopiero po kilku tygodniach, przez co bardzo trudno namierzyć aplikację odpowiedzialną za pojawienie się niechcianego elementu na ekranie.

Jak bronić się przed tymi atakami? Przede wszystkim, trzeba instalować aplikacje wyłącznie ze sklepu Google Play, a do tego najlepiej tylko od znanych wydawców. Warto też przed instalacją rzucić okiem na ocenę aplikacji i na komentarze użytkowników.

Do tego dobrym pomysłem jest nieklikanie w powiadomienia o aktualizacji systemu, zwłaszcza jeśli są one z jakichś względów podejrzane. Obawy może wzbudzić np. komunikat w jeżyku angielskim, a nie w polskim. W takim wypadku najlepiej sprawdzić ręcznie, czy rzeczywiście czeka na nas aktualizacja.

Niestety u każdego producenta ten proces wygląda nieco inaczej, a w przypadku sprzętów Samsunga należy włączyć Ustawienia, następnie wybrać „Aktualizacja oprogramowania” na dole listy, po czym kliknąć „Pobierz i zainstaluj”. Smartfon poinformuje nas, czy oprogramowanie jest aktualne. Jeżeli nie, kliknięcie aktualizacji w tym miejscu menu będzie bezpieczne.

przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst