Lista niebezpiecznych aplikacji na Android. Tych aplikacji nie instaluj! [10.02.2022]

Android to obecnie najpopularniejszy system operacyjny na świecie. Nie powinno nas zatem dziwić, że hakerzy pracują w pocie czoła nad nowymi wirusami, które mają za zadanie przeniknąć w głąb systemu operacyjnego w celu wykradzenia naszych danych lub wykorzystania mocy obliczeniowej naszego urządzenia. Warto wiedzieć, że nie tylko zainfekowane aplikacje są niebezpieczne. W Google Play znajdziemy również programy, których polityka prywatności jest daleka od doskonałej i umożliwia producentowi programu na bezkarne gromadzenie naszych danych.

Google posiada autorskie systemy ochrony przed aplikacjami Adware i Spyware, ale czasami do Google Play przedostają się niebezpieczne aplikacje. Dodatkowo mowa o setkach programów, które nie dbają o prywatność danych użytkowników.

Zobacz również:

W niniejszym materiale przedstawiamy listę niebezpiecznych aplikacji na Androida. Jeżeli cenisz swoją prywatność oraz dbasz o bezpieczeństwo swoich danych nie instaluj poniższych aplikacji. W przypadku, gdy posiadasz już zainstalowaną jedną lub kilka aplikacji z naszej listy radzimy jak najszybciej je usunąć. Do wybranych aplikacji dodajemy opis, w którym wyjaśniamy dlaczego nie warto z nich korzystać.

Materiał jest aktualizowany. Każda aktualizacja oznaczana jest słowem AKTUALIZACJA oraz datą aktualizacji.

AKTUALIZACJA 04.03.2021

Wydawałoby się, że VPN (Virtual Personal Network) dba o nasze bezpieczeństwo w sieci. Faktycznie odpowiednio wybrany VPN znacząco poprawia poziom bezpieczeństwa i ochrony prywatności, ale na rynku istnieje wiele aplikacji VPN, które pozornie zapewniają nam bezpieczeństwo w sieci, a w rzeczywistości wykradają informacje i dane z naszego smartfona.

Poniżej znajdziesz listę aplikacji na Androida, które umożliwiają dostęp do sieci VPN, ale są niezwykle niebezpieczne. Jeżeli zainstalowałeś jedną z nich powinieneś jak najszybciej ją usunąć, a najlepiej przywrócić urządzenie do ustawień fabrycznych.

Część z wyżej wymienionych aplikacji zostało już usuniętych z Google Play.

Szukasz bezpiecznego, sprawdzonego i polecanego VPN'a? Sprawdź, nasz ranking najlepszych VPNów na 2021 rok.

Niezwykle niebezpieczną aplikacją jest również SHAREit. To popularny program na Androida, którego funkcjonalność można porównać do AirDrop od Apple. Program ten zainstalowano na ponad miliardzie urządzeń na całym świecie. Niestety oprogramowanie w wersji na Androida umożliwia wykradanie danych użytkowników. W programie znajduje się bowiem backdoor, który został odkryty przez badaczy z TrendMicro.

Warto zwrócić również uwagę na aplikację Barecode Scanner wydaną przez firmę LAVABIRD LTD. Program został zainstalowany na ponad 10 milionach urządzeń. Z programem zintegrowano wirusa, który odpowiedzialny jest za wyświetlanie ogromnych ilości reklam w systemie operacyjnym Android. Program został już usunięty ze Sklepu Play.

AKTUALIZACJA 11.03.2021

Niestety na początku marca 2021 roku pojawiło się sporo niebezpiecznych aplikacji na Androida. Do oficjalnego sklepu z aplikacjami Google Play przedostało się kilkanaście programów, które zostały stworzone, aby kraść pieniądze z internetowych kont bankowych oraz przejmować obsługę nad urządzeniem.

Informacje zostały przekazane przez izraelską firmę zajmującą się bezpieczeństwem - Check Point.

Aplikacje, które trafiły do Google Play oszukały algorytmy sprawdzające programy pod kątem wirusów i luk w zabezpieczeniach.

Google finalnie usunęło ze Sklepu Play niebezpieczne aplikacje, ale dało się je pobrać przez kilkanaście dni.

Poniżej lista niebezpiecznych aplikacji, które trafiły do Google Play:

Koniecznie sprawdź, czy nie zainstalować przez przypadek jednej z wyżej wymienionych aplikacji. Jeżeli tak się stało usuń ją jak najszybciej.

AKTUALIZACJA 25.03.2021

Clubhouse na Androida? Niestety to nadal marzenie ściętej głowy, ale nie każdy internauta o tym wie. Aplikacja, która dostępna jest tylko i wyłącznie na iOS pojawiła się na Androida. Niestety jak łatwo było przewidzieć jest to najnowszy produkt hakerów, którzy znaleźli kolejną wymyślną metodę na kradzież naszych danych.

Fałszywa aplikacja Clubhouse na Androida to w praktyce groźny trojan o nazwie BlackRock. Oprogramowanie wyświetla fałszywe okna logowania do Facebooka, Twittera, Netflixa oraz do 455 innych popularnych aplikacji.

Twórcy fałszywego oprogramowania rozsiewają w sieci fake newsy informujące, że Clubhouse jest już dostępny na Androida. Niestety nie jest to prawda i lepiej nie daj się zwieść.

Hakerzy pokusili się nawet o stworzenie niemalże identycznej strony internetowej. Jedyne różnice to logo Sklepu Play zamiast App Store oraz końcówka .mobi na fałszywej stronie zamiast .com na prawdziwiej witrynie Clubhouse.

Po instalacji BlackRock grozi nam utrata danych do popularnych portali społecznościowych.

Sprawdź naszą listę przecenionych aplikacji na Androida, które oferowane są za darmo. Zobacz również, czy Twój smartfon otrzyma Androida 11.

AKTUALIZACJA 29.03.2021

Na Androida trafiła kolejna niebezpieczna aplikacja z wirusem. Potrafi nagrywać rozmowy i kraść dane z WhatsApp.

Nowe złośliwe oprogramowanie skutecznie podszywa się pod aktualizacje systemu dla urządzeń z Androidem. Nowy wirus jest niezwykle niebezpieczny. Jest w stanie przechwycić większość danych zgromadzonych na urządzeniu. Mowa o historii połączeń, wiadomościach, zdjęciach, historii przeglądania oraz danych zgromadzonych w aplikacjach.

Odkryty przez Zimperium Labs trojan jest w stanie przejąć całkowitą kontrolę nad urządzeniem. Hakerzy mają możliwość zdalnego zarządzenia smartfonem/tabletem z Androidem oraz są w stanie nagrywać rozmowy telefoniczne.

Oprogramowanie jest niezwykle skomplikowane i wyrafinowane, przez co ciężko je wykryć. Program skutecznie kasuje ślady swojej obecności na zainfekowanym urządzeniu.

Jak wykryć zainfekowaną aplikację podszywająca się pod aktualizację systemu? Program prosi o dostęp do uprawnień z zakresu dostępności. Wbudowany w system mechanizm aktualizacji nigdy tego nie robi.

Oprogramowanie wyświetla powiadomienie o aktualizacji systemowej, która wygląda identycznie, jak powiadomienie wysyłane przez system operacyjny, ale po jego kliknięciu nic się nie dzieje.

Wirus ukryty w aktualizacji oprogramowania nigdy nie przedostał się do Sklepu Play. Zainfekowane programy znajdują się w sklepach firm trzecich. Oznacza to, że jeżeli korzystasz jedynie z Google Play, to możesz spać spokojnie.

AKTUALIZACJA 08.04.2021

Niestety na Androida trafiła kolejna szalenie niebezpieczna aplikacja z wirusem. Jej zadaniem jest kradzież danych do kart płatniczych.

Program FlixOnline obiecuje dostęp do darmowych serwisów stremingowych VOD i podszywa się pod Netflixa. Niestety aplikacja wyłudza od użytkowników dane do kart płatniczych. Niestety około 500 osób dało się złapać i pomimo obietnicy darmowego dostępu podało dane swojej karty płatniczej.

Aplikacja FlixOnline trafiła do oficjalnego sklepu z aplikacjami Google. Programowi udało się oszukać algorytmy zabezpieczające. FlixOnline wykorzystuje logo Netflixa i obiecuje dostęp do nieograniczonej rozrywki z dowolnego miejsca na świecie.

Złośliwe oprogramowanie w programie znaleźli badacze z Check Point. Zbadali oni dokładnie FlixOnline. Okazuje się, że wyłudzenie danych do karty płatniczej to nie jedyne zadanie zainfekowanej aplikacji.

Podczas pierwszego uruchomienia FlixOnline prosi użytkownika o zezwolenie na dodatkowe uprawnienia, które pozwalają wysyłać wiadomości w aplikacji WhatsApp. Jeżeli zainfekowany telefon posiada podpiętego WhatsAppa to FlixOnline wysyła do wszystkich znanych kontaktów wiadomość o następującej treści:

Po kliknięciu w link z wiadomości użytkownicy przekierowywani są do strony instalacyjnej FlixOnline.

Niestety w dobie pandemii COIVD-19 przynęta w postaci darmowego Netflixa okazała się wyjątkowo kusząca. Tak jak już wspominaliśmy na FlixOnline złapało się już co najmniej 500 osób, które podały dane do swojej karty płatniczej.

Google zareagowało już na zgłoszenie i usunęło aplikację FlixOnline ze Sklepu Play. Jeżeli udało Ci się ją wcześniej pobrać radzimy odinstalować ją jak najszybciej. Próba wyłudzenia danych do karty płatniczej to nie jedyne zadanie FlixOnline.

AKTUALIZACJA 15.04.2021

Badacze bezpieczeństwa z firmy KasperskyLab odkryli potencjalnie niebezpieczną aplikację na Androida. Mowa o niezwykle popularnym programie, który często instalowany jest przez posiadaczy smartfonów Huawei bez dostępu do usług Google.

Aplikacja APKPure pozwalająca na instalacje aplikacji na Androida z zasobów APKPure została zainfekowana przez hakerów. Wybrana wersja programu instaluje trojana na urządzeniu, które posiada program APKPure.

Badacze odradzają korzystanie z jakichkolwiek zewnętrznych sklepów z aplikacjami. Znajdziemy tam programy niewiadomego pochodzenia, które mogą być zainfekowane.

APKPure jest jednym z największych niezależnych repozytoriów z aplikacjami na Androida. Internauci chętnie z niego korzystają, ponieważ znajdziemy tam mnóstwo aplikacji, które są płatne w Sklepie Play.

Aplikacja APKPure w wersji 3.17.18 została wyposażona w nowe SDK odpowiedzialne za wyświetlanie reklam. Okazuje się, że oprogramowanie to jest trojanem o nazwie HEUR:Trojan-Dropper.AndroidOS.Triada.ap.

Komponent ten jest w stanie wyświetlać reklamy na ekranie blokady, otwierać karty w przeglądarce systemowej, gromadzić informacje o urządzeniu oraz pobierać innego typu złośliwe oprogramowanie.

Część złośliwego oprogramowania jest wykrywana przez nowsze wersje Androida z aktualnymi poprawkami bezpieczeństwa. Oznacza to, że najbardziej narażeni są posiadacze starszych smartfonów.

W przypadku posiadania urządzenia z Androidem 7.0 lub starszym zakażona wersja APKPure potrafi zainstalować oprogramowanie xHelper Trojan. To niebezpieczny wirus, którego nie usuniemy poprzez przywrócenie urządzenia do ustawień fabrycznych.

APKPure zareagowało na zlecenie. Firma wydała zaktualizowaną aplikację APKPure w wersji 3.17.19, która jest pozbawiona wyżej wymienionego problemu.

Jeżeli korzystasz z APKPure koniecznie zaktualizuj aplikacje. W przypadku instalacji programów z nieznanych źródeł powinieneś zainwestować w porządnego antywirusa.

AKTUALIZACJA 20.04.2021

Kolejne poważne naruszenie bezpieczeństwa na Androidzie. Tym razem chodzi o aplikację do płacenia za parking. Program o nazwie ParkMobile został spakowany, a dane osobowe użytkowników próbowano sprzedać w Rosji. Mowa o programie, z którego korzystają miliony osób.

Aplikacja ParkMobile wykorzystywana jest do płatności za parkometr z wykorzystaniem telefonu komórkowego.

W sieci próbowano sprzedać dane osobowe 21 milionów użytkowników ParkMobile.

Informacja została przekazana przez blog KrebsOnSecurity. Z wpisu wynika, że dane osobowe użytkowników ParkMobile obejmują adresy e-mail, numery telefonów, numery tablic rejestracyjnych, datę urodzenia, adres korespondencyjny oraz zaszyfrowane hasła.

Na jednym z rosyjskojęzycznych forów znaleziono wątek dotyczący próby sprzedaży danych zgromadzonych przez ParkMobile.

Firma ParkMobile 26 marca 2021 roku poinformowała swoich użytkowników o wykryciu incydentu związanego z luką w oprogramowaniu. Przedsiębiorstwo zajmuje się rozwiązaniem problemu i poinformowała organy ścigania.

ParkMobile przekazało, że dane kart płatniczych nie wyciekły do sieci.

Aplikacja ParkMobile działa w 450 miastach w Stanach Zjednoczonych.

AKTUALIZACJA 14.05.2021

Do sieci trafiła lista kilkunastu niebezpiecznych aplikacji, które mogą znajdować się w Google Play w wybranych rejonach świata. Na jakie programy powinieneś uważać? Oto lista:

Jak widać mowa o poradnikach do popularnych gier wideo, które przy okazji posiadają zainfekowane oprogramowanie. Wirus przenika do systemu operacyjnego Android po instalacji wyżej wymienionych aplikacji, które mają pomóc nam przejść jedną z wyżej wymienionych gier.

Większość aplikacji powstało w 2016 i 2017 roku. Pomimo leciwego wieku nadal mogą być groźne. Lepiej uważaj na wszystkie aplikacji będące nieoficjalnymi poradnikami do gier wideo. Lepiej znajdź ich odpowiedniki umieszczone na stronach WWW. To znacznie bezpieczniejsze rozwiązanie.

AKTUALIZACJA 18.05.2021

Do sieci trafiła kolejna lista niebezpiecznych aplikacji na Androida. Tym razem mowa o 29 programach, które dostały się do oficjalnego Sklepu Play z zaimplementowanym złośliwym oprogramowaniem. Jest ono niesamowicie groźne, ponieważ służy wyłudzeniu danych do kont bankowych.

Złośliwe oprogramowanie zostało odkryte przez badaczy do spraw bezpieczeństwa firmy ESET. W programach służących do przyśpieszania urządzenia, czyszczenia zbędnych plików czy poprawy czasów pracy na baterii umieszczono groźnego wirusa.

Specjaliści informują, że mowa o wyjątkowo wyrafinowanym wirusie, który niesamowicie dobrze ukrywa się w niczym nie zwracających uwagi aplikacjach.

Złośliwe oprogramowanie zostało zaprojektowane tak, aby przechwytywać połączenia, pobierać aplikacje i przekierowywać wiadomości tekstowe w celu ominięcia uwierzytelniania dwuskładnikowego opartego na wiadomościach tekstowych (SMS).

Naukowcy sądzą, że złośliwe aplikacje są dziełem jednego hakera lub niewielkiej grupy osób, których głównym celem jest uzyskanie danych do kont bankowych użytkowników w celu kradzieży pieniędzy.

Badacze firmy ESET przekazali, że do tej pory aplikacje zostały pobrane przez ponad 30 tysięcy użytkowników. Obecnie programy nie są już dostępne w Google Play.

Poniżej znajdziesz listę niebezpiecznych aplikacji, które posiadają złośliwe oprogramowanie próbujące wykraść dane do kont bankowych:

Na szczęście wyżej wymienione aplikacje nie osadzają się w samym systemie operacyjnym. Oznacza to, że jeżeli z nich korzystałeś wystarczy, że odinstalujesz program z poziomu ustawień systemowych. Zdecydowanie powinieneś również rozważyć zmianę haseł do swoich kont bankowych.

AKTUALIZACJA 06.07.2021

Odkryto 9 aplikacji, które zostały zainfekowane złośliwym oprogramowaniem. Sprawa jest poważna, ponieważ aplikacje z wirusem przedostały się przez zabezpieczenia oficjalnego sklepu z aplikacjami Google Play. Złośliwe oprogramowanie zaimplementowane w aplikacjach służy do wyłudzania danych dostępu do portalu społecznościowego Facebook.

Do Sklepu Play ponownie przedostały się programy zainfekowane wirusem Joker. Atak tego typu miał już miejsce w lipcu zeszłego roku. Zainfekowane aplikacje mogą zaszkodzić nawet sześciu milionom użytkowników.

Według Dr Web programy z wbudowanym kodem wirusa proszą użytkowników o zalogowanie się na swoje konta na Facebooku, aby pozbyć się natarczywych reklam w aplikacji. W momencie podawania loginu i hasła do Facebooka wirus przechwytuje je. W tym momencie hakerzy są już w stanie przejąć konto na Facebooku.

Google zareagowało już na zgłoszenie i usunęło wszystkie zainfekowane aplikacje z oficjalnego sklepu z aplikacjami - Google Play Store.

Po raz pierwszy zgłoszenie trafiło do sieci 1 lipca 2021 roku. Poniżej znajdziesz listę zainfekowanych programów:

Jeżeli zainstalowałeś którąkolwiek z wyżej wymienionych aplikacji jak najszybciej zmień hasło dostępu do Facebooka oraz usuń zainstalowany program. Dobrym pomysłem jest również przywrócenie smartfona/tabletu do ustawień fabrycznych.

AKTUALIZACJA 09.07.2021

Do sieci trafiły kolejne informacje dotyczące niebezpiecznych aplikacji na Androida. Tym razem wykryto 17 programów, które mogą szpiegować wprowadzanie tekstu lub co gorsza kraść pieniądze.

Są to kolejne programy zarażone wirusem o nazwie Joker. Przedostał się on na ponad 100 tysięcy urządzeń pracujących pod kontrolą różnych wersji Androida.

Aplikacje wymuszają cichą rejestrację w usługach premium, które mogą narazić nas na wysokie rachunki.

Analityk bezpieczeństwa Viral Ghandi z ZScaler przestrzega przed instalacją programów i gier, które proszą o uprawnienia związane z SMSami, rejestrami połączeń oraz kontaktami. Zaleca on również czytanie komentarzy w sklepie z aplikacjami przed pobraniem danego programu na swoje urządzenie.

Poniżej najnowsza lista aplikacji, które zostały zainfekowane:

Wszystkie wyżej wymienione programy były dostępne w Sklepie Play, ale zostały już z niego usunięte. Jeżeli zainstalowałeś jedną z nich powinieneś jak najszybciej udać się do Ustawień > Aplikacje i usunąć wszystkie programy z listy znajdującej się powyżej.

Google zbanowało również partię niebezpiecznych aplikacji związanych z bitcoinami. Programy, które zostały usunięte z Google Play w zamian za miesięczną opłatę miały udostępniać wysoką moc obliczeniową, która pozwala na kopanie bitcoinów.

Niestety po opłaceniu subskrypcji użytkownicy nie otrzymywali możliwości kopania bitcoinów - zostali oszukani.

W sumie Google usunęło 25 aplikacji ze swojego sklepu z aplikacjami. Badacze ostrzegają, że mowa o łącznie ponad 100 aplikacjach, które w dalszym ciągu dostępne są w innych sklepach z aplikacjami pozwalających na ich łatwe pobranie.

Ze statystyk opracowanych przez firmę Lookout wynika, że przestępcy oszukali ponad 93 tysiące osób na sumę co najmniej 350 tysięcy dolarów, co przekłada się na około 1,34 miliona złotych.

Firma Lookout sklasyfikowała zainfekowane aplikacje do dwóch rodzin, które nazwano BitScam oraz CloudScam.

Poniżej lista programów, które zostały usunięte z Google Play:

AKTUALIZACJA 27.07.2021

Niestety ponownie mamy wysyp zainfekowanych aplikacji na Androida, które udostępniane są również w oficjalnym sklepie z aplikacjami - Google Play. Mowa o grach i programach, które posiadają w swoim kodzie źródłowym wirusa o nazwie Joker.

Do Sklepu Play przedostało się 11 aplikacji zainfekowanych Jockerem. Zostały one zainstalowane ponad 30 tysięcy razy. Jeżeli pobrałeś jedną z zakażonych aplikacji powinieneś natychmiastowo odinstalować ją z systemu.

O zakażonych aplikacjach dowiedzieliśmy się z raportu ThreatLabz firmy Zscaler, która zajmuje się badaniem cyberbezpieczeństwa. Wszystkie zakażone aplikacje, które wyciekły do sieci w lipcu 2021 roku powiązane są z oszustwami bankowymi.

Poniżej znajdziesz listę aplikacji zainfekowanych wirusem malware o nazwie Joker:

Joker to doskonale znany wirus, który kradnie informacje o urządzeniu i użytkowniku poprzez szpiegowanie systemu oraz podglądanie korespondencji. Malware przeprowadza również oszustwa bankowe przejmując dostęp do kont bankowych w popularnych aplikacjach mobilnych. Dane przesyłane są na zewnętrzne serwery z wykorzystaniem różnych źródeł komunikacji.

Obecnie możemy mówić o wysypie aplikacji z wbudowanym kodem źródłowym Jockera. Na przestrzeni niecałych trzech miesięcy zidentyfikowano około 50 aplikacji z Jokerem w środku.

AKTUALIZACJA 12.08.2021

Posiadacze smartfonów z Androidem ponownie muszą zachować zwiększoną ostrożność. Na systemie operacyjnym od Google grasuje nowa kampania phishingowa, która wykorzystuje nowego trojana o nazwie FlyTrap. Potwierdzono już ponad 10 tysięcy ataków w 144 krajach na całym świecie (także w Polsce).

Najnowszy wirus wykorzystuje zaawansowane metody socjotechniki i emuluje doskonale znane, popularne i zaufane aplikacje. Mowa o Google AdWorks, Netflix oraz UEFA Euro.

Aplikacje, które zostały zaprojektowane w celu wykradzenia danych wyglądają identycznie, jak ich oficjalne odpowiedniki. Na pierwszy rzut oka nie da się odróżnić oryginału od zakażonej wirusem kopii.

FlyTrap służy do wykradania danych do logowania na kontach Facebooka.

O nowym zagrożeniu poinformowała firma Zimperium. Aplikacje zostały już usunięte z oficjalnego sklepu Google Play, ale nadal dystrybuowane są w sklepach firm trzecich.

Mowa o dziewięciu aplikacjach zainfekowanych trojanem FlyTap:

Zainfekowane aplikacje zachęcały użytkowników z wykorzystaniem darmowych kuponów do wykorzystania na Netflix, Google Adworks lub w aplikacjach UEFA. Całość został oprawiona nowoczesną grafiką w wysokiej jakości, która dodawała autentyczności zakażonym aplikacjom.

W praktyce programy przechwytywały informacje do logowania na Facebooku, adres IP, lokalizację, adres e-mail oraz ciasteczka i tokeny połączone z kontem na Facebooku.

AKTUALIZACJA 23.08.2021

Lista niebezpiecznych aplikacji na Android. Tych aplikacji nie instaluj! [10.02.2022]

Kolejne aplikacje z wirusami - tym razem chodzi o programy powiązane z kryptowalutami

Kryptowaluty stają się coraz popularniejsze. Konsumenci z całego świata chętnie inwestują w nowe waluty, które są odporne na wachania tradycyjnych pieniędzy i surowców. Niestety hakerzy doskonale sobie z tego zdają sprawę i postanowili wykorzystać jeden z gorętszych tematów w świecie nowych technologii do zarobienia sporej ilości gotówki.

Hakerzy wprowadzili na Androida kilka aplikacji zajmujących się kryptowalutami, które posiadają wbudowane złośliwe oprogramowanie.

Firma Google usunęła z oficjalnego Sklepu Play osiem programów, które były wykorzystywane do kradzieży danych osobowych użytkowników w celu uzyskania korzyści materialnych przez hakerów. Wszystkie programy są bezpośrednio powiązane z wydobywaniem kryptowalut.

Jeżeli interesujesz się kryptowalutami czytaj dalej.

Hakerzy potajemnie przemycili złośliwy kod do programów, które znajdowały się w oficjalnym sklepie z aplikacjami Google Play.

Po raz pierwszy o programach z wirusem poinformowała firma Trend Micro. Poniżej znajdziesz listę programów, które zawierały złośliwy kod źródłowy:

Jeżeli zainstalowałeś jeden z wyżej wymienionych programów powinieneś jak najszybciej usunąć go z systemu operacyjnego Android. Należy zachować również zwiększoną czujność. Badacze przekazują, że w sieci nadal znajdziemy ponad 120 dostępnych aplikacji do wydobywania kryptowalut, które mogą służyć do kradzieży danych osobowych oraz instalacji złośliwego kodu źródłowego w oprogramowaniu.

AKTUALIZACJA 25.08.2021

Niestety użytkownicy urządzeń z systemem operacyjnym Android ponownie muszą zwiększyć swoją czujność, ponieważ mogą być w zagrożeniu. Wirus o nazwie Joker powrócił w kolejnych aplikacjach. To złośliwe oprogramowanie, które po raz pierwszy zawitało do Androida w 2017 roku.

Według najnowszych doniesień pochodzących z belgijskiej policji Joker powrócił w kolejnych aplikacjach.

Złośliwe oprogramowanie ma za zadanie przypisywanie płatnych subskrybcji bez wiedzy użytkownika. Oznacza to łączność z kontami bankowymi i szybkie drenowanie gotówki. Chwila nieuwagi może spowodować, że nasze konto opustoszeje.

Z informacji podanych przez belgijską policję wynika, że firma Quick Heat Security Lab zidentyfikowała osiem aplikacji, w których znajduje się złośliwy kod oprogramowania powiązany z wirusem Joker. Mowa o następujących programach:

Wyżej wymienione aplikacje zostały już usunięte z oficjalnego sklepu z aplikacjami Google Play. Niestety nie są to jedynie zakażone programy. Inni badacze wskazali 16 dodatkowych programów na Androida, które mogą zawierać złośliwy kod źródłowy. Oto ich lista:

Jeżeli zainstalowałeś którąkolwiek z aplikacji należy jak najszybciej usunąć ją z systemu operacyjnego.

AKTUALIZACJA 30.09.2021

Posiadacze urządzeń z Androidem powinni zachować zwiększoną ostrożność - w sieci grasuje kolejne niebezpieczeństwo. Wyrafinowany trojan zainfekował już ponad 10 milionów urządzeń pracujących pod kontrolą różnych wersji Androida.

Zgodnie z najnowszymi informacjami przekazanymi przez Zimperium zLabs w sieci grasuje trojan o nazwie GriftHorse, który został osadzony w co najmniej 200 aplikacjach, które przedostały się również do Sklepu Play.

Do tej pory oprogramowanie trafiło na ponad 10 milionów urządzeń z Androidem znajdujących się w 70 krajach. Całość przysłużyła się do kradzieży dziesiątek milionów dolarów.

GriftHorse grasował w sieci co najmniej od listopada 2020 do kwietnia 2021 roku. Po instalacji zakażonej aplikacji w systemie pojawia się mnóstwo powiadomień i wyskakujących okienek, które zachęcają użytkowników do skorzystania z fałszywych ofert ze zniżkami.

Po kliknięciu w link użytkownicy przekierowywani są na stronę, która prosi o wpisanie numeru telefonu. W rzeczywistości w tym momencie zapisujemy się do usługi premium SMS, które pobierają 35 dolarów miesięcznie. Dodatkowy wydatek zobaczymy dopiero na zwiększonym rachunku od operatora.

Niektóre ofiary straciły w ten sposób nawet 230 dolarów. Aktualnie wszystkie aplikacje zakażone trojanem GriftHorse zostały już usunięte z Google Play.

AKTUALIZACJA 07.10.2021

TangleBot grasuje - to jeden z najgroźniejszych wirusów na Androida!

Niedługo po premierze Androida 12 badacze bezpieczeństwa z firmy Proofpoint odkryli nowego wirusa. Złośliwe oprogramowanie o nazwie TangleBot atakuje urządzenie z wykorzystaniem wiadomości tekstowych wysyłanych na smartfony z systemem operacyjnym Android na terytorium Stanów Zjednoczonych oraz Kanady. W chwili obecnej nie potwierdzono jeszcze przypadków w Europie, ale nie oznacza to, że możemy czuć się bezpiecznie.

SMSy udają wiadomości wysyłane przez lokalne samorządy w związku z trwającą pandemią COVID-19. Wysyłane są pod pretekstem nowych obostrzeń i zmian w przepisach. W SMSach znajduje się link. Po jego otwarciu użytkownicy są przekierowywani do strony, która informuje, że należy zaktualizować wtyczkę Adobe Flash. W tym miejscu zaawansowanym użytkownikom zapali się już czerwona lampka. Technologia Flash została usunięta z Androida w 2012 roku. Dodatkowo od grudnia 2020 roku Flash nie jest wspierany na żadnej platformie.

Jeżeli przeklinamy się przez wyskakujące okienka zainstalujemy w systemie operacyjnym wirusa o nazwie TangleBot. Jest on niezwykle niebezpieczny, ponieważ może przejąć całkowitą kontrolę nad naszym urządzeniem. Rozwiązanie pozwala przejąć obsługę kamery, mikrofonów, zaglądać do historii naszej przeglądarki, a także wydobyć z urządzenia loginy i hasła.

TangleBot jest również w stanie uzyskać dostęp do naszej lokalizacji. Funkcjonalność złośliwego oprogramowania pozwala na całkowitą inwigilację użytkownika.

Poza funkcjami szpiegowskimi oraz wbudowanym keyloggerem oprogramowanie może wykonywać lub blokować połączenia, co może narazić nas na dodatkowe płatności za subskrypcje premium. Możliwe jest również wyodrębnienie naszego głosu w celu podszywania się pod użytkownika.

TangleBot to niezwykle złożony, zaawansowany o wyrafinowany wirus. Jest to jedno z najniebezpieczniejszych złośliwych oprogramowań, jakie powstały w całej historii Androida.

Sposobem na skuteczne odinstalowanie wirusa jest przywrócenie urządzenia do ustawień fabrycznych i ponowna konfiguracja.

AKTUALIZACJA 11.10.2021

Niestety Android stał się popularnym celem ataków hakerskich. Z badań firmy ESET przeprowadzonych w okresie od maja do sierpnia 2021 roku liczba ataków na ten system operacyjny wzrosła prawie o 1/3.

Niebezpieczne wirusy, które trafiają do sieci często atakują użytkownika bankowości elektronicznej oraz posiadaczy portfeli kryptowalut.

Na przestrzeni ostatnich miesięcy do sieci przedostało się sporo programów typu adware, spyware oraz udających oprogramowanie bankowe.

Jednym z niebezpieczniejszych wirusów, które ostatnimi czasy pojawiają się na urządzeniach z Androidem jest Vultur. Oprogramowanie to ma na celu kradzież danych do logowania w aplikacjach bankowych oraz portfelach kryptowalut.

Trojan Vultur potrafi nagrywać ekran i rejestrować wprowadzane klawisze.

Uważać powinniśmy również na FluBota, który czycha na nas podczas zakupów w sieci. Oprogramowanie wysyła wiadomości SMS podszywające się pod popularne w europie firmy kurierskie. W wiadomości znajduje się link do pobrania aplikacji. Jej instalacja i przydzielenie uprawnień sprawiają, że FluBot jest w stanie wykraść numery kart kredytowych oraz dane uwierzytelniające. Dodatkowo program pozwala na spamowanie użytkownika reklamami w obrębie systemu operacyjnego.

Szczególną ostrożność powinny zachować osoby posiadające telefony Huawei bez dostępu do usług Google. W internecie grasuje coraz więcej aplikacji z alternatywnych źródeł, które posiadają w swoim gdzie wirusy.

Sprawdź nasz ranking najlepszych antywirusów na Androida w 2021 roku.

AKTUALIZACJA 15.10.2021

Preinstalowane aplikacje również mogą być niebezpieczne!

Wybrane urządzenia z Androidem posiadają mnóstwo preinstalowanych aplikacji. Mowa o programach typu bloatware. Są one dostarczane razem z systemem operacyjnym i nakładką graficzną producenta. Często są to programy, których nie można odinstalować, ponieważ zostały zintegrowane z obrazem systemu. Jedyną możliwością pozbycia się ich z systemu jest dezaktywacja z poziomu ustawień urządzenia.

Aplikacje preinstalowane przez producentów to pakiety biurowe, dodatkowe klawiatury, aplikacje do obsługi mediów społecznościowych lub specjalne programy pozwalające wykorzystać kluczowe elementy specyfikacji technicznej naszego telefonu/tabletu.

Najnowsze badania z Trinity Collage w Dublinie wykazały, że wybrane aplikacje preinstalowane na urządzeniach z Androidem mogą być potencjalnie bardzo niebezpieczne.

Badacze uważają, że programy tego typu mogą przekazywać informacje o naszej aktywności sieci i wykonywanych połączeniach telefonicznych do największych firm technologicznych na świecie bez udziału i wiedzy użytkowników.

Do testów wykorzystano sześć urządzeń z nakładkami producentów - Samsung One UI, Xiaomi MIUI, Realme UI, Huawei EMUI oraz LineageOS.

Przeprowadzone próby wykazały, że smartfony konsekwentnie udostępniają dane dla Google, Microsoft, Linkedin oraz Facebooka. Niestety użytkownicy nie są o tym informowani.

Badania dowiodły, ze wybrane aplikacje preinstalowane w systemie operacyjnym pozwalają wysyłać dane dotyczące użytkowania nawet w przypadku, gdy nie zostały nigdy uruchomione.

Nakładka MIUI gromadzi informacje o czasie jaki użytkownicy spędzają na ekranie domowym oraz sposobie interakcji z nim. Klawiatura SwiftKey preinstalowana na smartfonach Huawei wysyła dane dotyczące wbudowanego słownika na serwery firmy Microsoft. Aplikacje zbierają również informacje o czasie i długości połączeń telefonicznych oraz otrzymywanych wiadomości SMS.

Samsung, Xiaomi, Google oraz Realme zbierają sztywne identyfikatory urządzeń bazujące na numerach seryjnych lub numerach IMEI. Oznacza to, że nie mamy wpływu na identyfikatory reklamowe nawet po zresetowaniu urządzenia do ustawień fabrycznych.

Najwięcej danych gromadzą smartfony firmy Xiaomi. Wysyłają one informacje na serwery zgromadzone w Europie oraz Singapurze.

Rozwiązaniem wyżej wymienionych problemów może być złamanie zabezpieczeń urządzenia w celu dostępu do uprawnień roota. Pozwalają one bowiem na trwałe usunięcie preinstalowanych aplikacji. Dodatkowo możemy zdecydować się na instalację nieoficjalnego oprogramowania, które nie będzie zawierać nakładki producenta. Niestety aktualnie łamanie zabezpieczeń urządzeń jest ciężkie do przeprowadzenia. Dodatkowo cały proces często jest nieodwracalny i wiąże się z utratą gwarancji producenta.

AKTUALIZACJA 20.10.2021

Do sieci napływają kolejne informacje o niebezpiecznych aplikacjach na Androida, które poważnie wpływają na nasze bezpieczeństwo i zachowanie prywatności w sieci.

Na początku zaczniemy od z pozoru niegroźnej aplikacji. Mowa o programie, który służy do odtwarzania muzyki. Niestety program o nazwie Fildo music posiada wbudowanego wirusa typu adware. Oznacza to, że po jego instalacji w naszym urządzeniu mobilnym zacznie przybywać nachalnych reklam.

Badacze bezpieczeństwa przestrzegają rownież przed wszystkimi aplikacjami do optymalizacji zużycia pamięci operacyjnej. Optymalizatory są zachętą głównie dla posiadaczy tańszych lub słabszych smartfonów, które najczęściej nie posiadają nowoczesnych zabezpieczeń.

Jedną z aplikacji do optymalizacji zużycia pamięci operacyjnej jest Memory secure. Niestety w kodzie źródłowym tego programu znaleziono fragmenty złośliwego oprogramowania.

AKTUALIZACJA 21.10.2021

Oszuści postanowili wykorzystać fenomen serialu Squid Game do zaatakowania mnóstwa urządzeń z Androidem. Do internetu trafiła zainfekowana aplikacja, która zawiera w swoim kodzie źródłowym wirusa Joker!

Netflix oficjalnie nie wydaje aplikacji powiązanych ze swoimi produkcjami. Niestety w Google Play znajdziemy około 200 programów powiązanych z najnowszym serialem Squid Game. Badacze bezpieczeństwa z firmy Eset ostrzegają - część z nich to atrapy programów, które zawierają złośliwe oprogramowanie. Wyrafinowany kod źródłowy omija zabezpieczenia Sklepu Play i aktywuje się dopiero na sprzęcie internautów.

Forbes donosi, że aplikacja z tapetami Squid Game posiada w swoim kodzie źródłowym wirusa Joker. Podobnego zdania jest Lukas Stefanko.

Badacz bezpieczeństwa bije na alarm. Fałszywe aplikacje korzystające z fenomenu Squid Game zostały pobrane już ponad milion razy. Wynik osiągnięto w zaledwie 10 dni.

Joker to oprogramowanie, które aktywuje usługi Premium służące do wyłudzania pieniędzy. Wirus został odkryty w 2019 roku i stale ewoluuje. Do Google Play co jakiś czas przedostają się nowe gry i programy z wbudowanym Jokerem.

Dla własnego dobra nie instaluj żadnego programu Squid Game!

AKTUALIZACJA 22.10.2021

Coraz więcej źródeł raportuje o problemach związanych z zawirusowanymi aplikacjami korzystającymi z popularności serialu Squid Game.

Popularność najnowszego serialu jest tak duża, że część użytkowników ustawia swoje ulubione postacie jako tapety. Skorzystali na tym hakerzy, którzy zaproponowali zainfekowaną aplikację, która służy do ustawiania tapet na urządzeniach z Androidem.

Niestety po instalacji aplikacji dobrowolnie godzimy się na przystąpienie do subskrypcji premium, która jest bardzo kosztowna.

Program Squid Game Wallpaper 4K HD został pobrany co najmniej 5000 razy. Na szczęście Google zablokowało już program i usunęło go z Google Play Store.

AKTUALIZACJA 25.10.2021

Google oficjalnie odniosło się do aplikacji korzystającej z fenomenalnej popularności serialu Squid Game. Firma usunęła wszystkie niebezpieczne aplikacje powiązane z tematyką Squid Game z oficjalnego sklepu z aplikacjami na Androida, które zostały zgłoszone na przestrzeni ostatnich dni.

Wyszukiwarkowy gigant przestrzega użytkowników i zachęca do usunięcia programów Squid Game ze swoich urządzeń. W Sklepie Play nadal znajdziemy sporo nowych aplikacji związanych z tematyką Squid Game. Programy tego typu pojawiają się w błyskawicznym tempie.

Niestety nie mamy również dobrych wiadomości dla użytkowników aplikacji bankowych. Najnowszy raport donosi, że w drugim kwartale 2021 roku odnotowano 49-procentowy wzrost liczby złośliwego oprogramowania bankowego na Androida. Informacje pochodzą od słowackiej firmy Eset zajmującej się zabezpieczeniami.

Ilość złośliwego oprogramowania na Androida stale rośnie. Na rynku pojawiają się coraz bardziej wyrafinowane wirusy, które są trudne do wykrycia przez systemy zabezpieczeń stosowane przez Google i producentów sprzętu elektronicznego.

Niepokoi wzrost zhakowanych aplikacji bankowych, które bezpośrednio oddziałują na finanse użytkowników sprzętu z Androidem.

Badacze firmy Eset uczulają na instalowanie programów i gier spoza oficjalnego sklepu z aplikacjami od Google.

Z jakimi wirusami aktualnie borykamy się na Androidzie?

Dla przypomnienia przygotowaliśmy krótkie podsumowanie złośliwego oprogramowania, które aktualnie grasuje na Androidzie:

Joker to najbardziej przerażający wirus, który bez problemu przedziera się przez zabezpieczenia Sklepu Play. Oprogramowanie jest uruchamiane dopiero po pewnym czasie. W 2021 roku Joker atakował kilkukrotnie na smartfonach różnych producentów. Oprogramowania automatycznie dodaje subskrypcje Premium, które są niesamowicie drogie. Całość działa w tle wpływając na wydajność urządzenia, ale o obecności wirusa najczęściej uświadamia nas operator wystawiający horrendalnie wysoki rachunek.

FluBot został zainstalowany na kilku milionach urządzeń. Wirus ten największe spustoszenie sieje w Hiszpanii. Oprogramowanie korzysta z technik phishingowych. Hakerzy wysyłają wiadomości SMS podszywające się pod duże firmy technologiczne i instalują na smartfonach złośliwe oprogramowanie. Zbiera ono logi i pozwala na dostęp do kont bankowych w aplikacjach zainstalowanych na smartfonach. Oznacza to, że przestępcy są w stanie niepostrzeżenie opustoszyć nasze rachunki bankowe.

Vultur to wirus innej kategorii. Po raz pierwszy również pojawił się w Hiszpanii. Pozwala on na nagrywanie naszego ekranu i przechwytywanie wprowadzanych informacji. Dzięki Vulturowi hakerzy mogę bez problemu wykradać hasła i kody dostępu, a także monitorować nasze zachowania.

BARTA podszywa się pod fałszywe oprogramowanie i grasuje w przeglądarkach sieciowych. Oprogramowanie to zachęca użytkowników do instalacji aplikacji i gier spoza Sklepu Play. Proponowane oprogramowanie posiada zainstalowany złośliwy kod wirusa. Po przedostaniu się do sieci hakerzy są w stanie uzyskać dostęp do dowolnych uprawnień na telefonie. Oznacza to możliwość przechwytywania ekranu, kradzież danych, a także zdalny dostęp do urządzenia.

Wyżej wymienione wirusy atakują głównie posiadaczy starszych telefonów bez aktualnych poprawek zabezpieczeń Androida, ale nawet właściciele flagowych smartfonów nie mogą czuć się bezpiecznie. Również na najnowszych i najdroższych telefonach da się zainstalować złośliwe oprogramowanie.

AKTUALIZACJA 29.10.2021

Google przejrzało właśnie bibliotekę Sklepu Play. Usunięto z niego aż 150 niebezpiecznych aplikacji, które zawierały w sobie złośliwe oprogramowanie.

Według badaczy bezpieczeństwa z firmy Avast mowa o programach związanych z kampanią UltimaSMS. Konkretnie chodzi o 151 aplikacji, które są częścią kampanii mającej na celu przypisanie nas do subskrypcji premium.

Wirusa znajdziemy w niepozornych aplikacjach. Chodzi między innymi o programy ze zdjęciami i filtrami do aparatu czy skanery kodów QR. Celem aplikacji "makiet" jest zachęcenie ofiar do zapisania się na drogie subskrypcje SMS. Co istotne o tego typu działaniach najczęściej dowiemy się od operatora, który przyśle nam niespodziewanie wysoki rachunek za usługi telekomunikacyjne.

Wirus UltimaSMS sprawdza lokalizację, numer IMEI oraz telefonu, aby określić numer kierunkowy. Próba ataku z telefonu z tego samego kraju ma dużo większą szansę na powodzenie.

Usługi SMS, które są subskrybowane przez wirusa UltimaSMS kosztują 40 dolarów miesięcznie. Programy co chwilę zachęcają do aktywacji kolejnych usług zwiększających nasz rachunek u operatora.

Pełna lista programów znajduje się na GitHub. Zachęcamy do sprawdzenia czy nie zainstalowałeś przypadkiem jednej z nich na swoim urządzeniu. Jeżeli tak się stało radzimy jak najszybciej usunąć program.

Zainfekowane aplikacje pobrano łącznie aż 10,5 miliona razy.

AKTUALIZACJA 2.11.2021

Po liczbie raportów związanych z wirusami na Androida widać rosnący trend. Praktycznie co tydzień, a czasami nawet kilka razy w tygodniu do sieci trafiają informacje o niebezpiecznym oprogramowaniu. Tym razem mowa o 19 aplikacjach, które zostały już usunięte ze Sklepu Play.

Najnowszy wirus, który przedostał się do oficjalnego sklepu z aplikacjami potrafi rotować urządzenia w celu uzyskania dostępu do kluczowych elementów Androida.

Zagrożenie po raz pierwszy opisali badacze z firmy Look Threat Lab, która zajmuje się bezpieczeństwem cybernetycznym. Wykryty wirus otrzymał nazwę AbstractEmu. Oprogramowanie dostaje się do systemu operacyjnego naszego urządzenia jako legalny i w pełni bezpieczny program, który po instalacji sieje ogromne spustoszenie w Androidzie.

Przed wykryciem AbstractEmu i usunięciem zakażonych aplikacji ze Sklepu Play, wirus został zainstalowany na 10 tysiącach urządzeń. Co istotne zainfekowane programy dostępne są również w sklepach firm trzecich. Mowa o Samsung Store lub Amazon AppStore.

Google w tym wypadku zareagowało bardzo szybko. Dzięki stanowczej reakcji zakażone oprogramowanie przedostało się na stosunkowo niewielką liczbę urządzeń.

Spośród 19 zainfekowanych aplikacji większość z nich udawała przydatne programy. Mowa o menedżerze haseł lub menedżerze plików.

Na pierwszy rzut oka programy wyglądały normalnie. Zwykły użytkownik nie byłby w stanie wyłapać nieprawidłowości związanych z obecnością złośliwego oprogramowania w ich kodzie źródłowym.

W praktyce wirus AbstractEmu jest bardzo niebezpieczny, ponieważ uzyskuje dostęp do użytkownika root, z którego nie korzysta nawet właściciel urządzenia. Dzięki uprzywilejowanemu "wejściu" do systemu operacyjnego wirus jest w stanie nadać sobie dowolne uprawnienia systemowe, które normalnie wymagały by ingerencji użytkownika. Mowa o możliwości dostępu do pamięci operacyjnej, historii połączeń czy smsów.

Wirus aktywowany jest przez użytkownika automatycznie po otwarciu aplikacji. Badacze uważają, że kod wirusa został napisany przez zorganizowaną grupę hakerską z dostępem do sporej ilości pieniędzy. Kod źródłowy jest unikalny i wykorzystuje rzadko spotykane elementy.

Po zainstalowaniu AbstractEmu wirus może samodzielnie instalować inne aplikacje bez wiedzy użytkownika.

Jedynym skutecznym sposobem na jego usunięcie jest całkowite przywrócenie telefonu/tabletu do ustawień fabrycznych.

AKTUALIZACJA 05.11.2021

Niestety nie mamy dobrych wiadomości dla użytkowników sprzętu z Androidem. AbstractEmu zaatakowało kolejne siedem aplikacji, które znajdowały się w oficjalnym sklepie z aplikacjami.

Google usunęło je już ze sklepu, ale nadal istnieje prawdopodobieństwo, że zdążyłeś je pobrać na swoje urządzenie.

Poniżej znajdziesz listę programów z Google Play, które mogą uzyskać dostęp do konta roota na Twoim urządzeniu:

Wcześniej informowaliśmy już, że AbstractEmu jest jednym z najgroźniejszych wirusów na Androida. Oprogramowanie uzyskuje dostęp do roota i nadaje sobie najwyższe uprawnienia systemowe.

Niestety jeżeli zainstalowałeś jedną z wyżej wymienionych aplikacji powinieneś jak najszybciej przywrócić urządzenie do ustawień fabrycznych w celu odinstalowania wirusa.

AKTUALIZACJA 10.11.2021

AbstractEmu nadal atakuje smartfony z Androidem. Wiemy już, że zagrożenie jest ogromne, a wirus posiada zdolności do przejęcia kontroli nad urządzeniem.

Nigeryjska Komisja Łączności (NCC) alarmuje o wirusie AbstractEmu. Organizacja podkreśla, że na niebezpieczeństwo narażeni są szczególnie posiadacze starszych smartfonów bez łatek zabezpieczeń oraz budżetowych modeli.

Wiemy już, że AbstractEmu potrafi kraść dane i śledzić ruchy użytkownika.

NCC donosi, że wirus był obecny w Google Play, Amazon Appstore, Galaxy Store, Aptoide oraz APKPure. Mowa o pięciu najpopularniejszych sklepach z aplikacjami na Androida, w tym o oficjalnym Sklepie Play.

Nigeryjska Komisja Łączności ostrzega użytkowników na całym świcie przed instalacją aplikacji z nieznanych źródeł oraz instalacji programów, które nie są nam niezbędne do pracy. Pracownicy podkreślają, aby zwracać uwagę na nietypowe zachowania naszych urządzeń mobilnych i natychmiast na nie reagować.

AKTUALIZACJA 15.11.2021

Nokia zaprezentowała najnowsze wydanie raportu Threat Intelligence Raport. Wynika z niego, że rok do roku liczba nowych trojanów bankowych wzrosła o aż 80%. Wirusy atakują głównie w Ameryce Łacińskiej oraz Europie. Co istotne najczęściej są wykorzystywane do kradzieży danych osobowych, wiadomości SMS z jednorazowymi hasłami bezpieczeństwa oraz informacji o kartach płatniczych na urządzeniach mobilnych.

Z raportu wynika, że urządzenia z Androidem są częstszym celem ataków niż iPhone. Dzieje się tak ze względu na otwartą strukturę systemu operacyjnego.

Na rynku pojawiło się sporo nowych trojanów, spyware, adware oraz innych. Badacze przekazuje, że ze wszystkich urządzeń mobilnych z dostępem do kont bankowych aż 72,21% pracuje pod kontrolą Androida.

Twórcy raportu podkreślają aby korzystając z bankowości internetowej stosować silne hasła, często je zmieniać, wykorzystywać uwierzytelnianie wieloskładnikowe oraz logować się z wykorzystaniem prywatnych sieci Wi-Fi lub połączenia z LTE. Zastosowanie tych kroków utrudnia przejęcie konta bankowego i uzyskanie dostępu do naszych danych osobowych.

AKTUALIZACJA 19.11.2021

Do sieci przedostało się 13 kolejnych aplikacji, które zostały zakażone niebezpiecznym wirusem Joker. O niebezpieczeństwie poinformowali badacze firmy Kaspersky. Na Twitterze można znaleźć wpisy o kolejnych niebezpiecznych aplikacjach z preinstalowanym Jokerem.

Programy na pierwszy rzut oka wyglądają niepozornie i nie zwracają na siebie uwagi. Ponownie mowa o przydatnych narzędziach. Niestety w ich kodzie źródłowym znaleziono niebezpiecznego wirusa, który od pewnego czasu grasuje w sieci.

Joker to szczególnie niebezpieczny trojan, który początkowo pozostaje uśpiony. Wirus aktywuje się dopiero po jakimś czasie od instalacji programu i sieje spustoszenie w całym systemie operacyjnym.

Poniżej znajdziesz listę 13 nowych aplikacji, które zostały zainfekowane Jokerem:

Wyżej wymienione programy dostępne były w oficjalnym sklepie z aplikacjami Google Play.

AKTUALIZACJA 22.11.2021

Badacze do spraw bezpieczeństwa zidentyfikowali kolejne 23 aplikacje ze złośliwym oprogramowaniem. Tym razem mowa o programach zainfekowanych wirusem PhoneSpy.

Najnowsze zagrożenie zostało zidentyfikowane na smartfonach z Androidem z Korei Południowej oraz Stanów Zjednoczonych. Dobrą wiadomością jest fakt, że programy nie są dostępne w oficjalnym sklepie z aplikacjami - Google Play.

PhoneSpy to wirus typu malware, który jest w stanie kraść dane z urządzeń. Mowa o wiadomościach, zdjęciach, plikach czy historii połączeń. Co istotne możliwe jest również zdalne sprawdzenie lokalizacji urządzenia.

Zdaniem Zimperium - agencji bezpieczeństwa mobilnego - złośliwe oprogramowanie jest w stanie zarządzać aplikacjami zainstalowanymi na urządzeniu mobilnym. Malware umożliwia odinstalowanie antywirusów oraz korzystanie ze stron phishingowych do wykradania haseł.

AKTUALIZACJA 13.12.2021

Istnieje duże prawdopodobieństwo, że posiadasz na telefonie zainstalowaną aplikację Microsoft Teams. Program ten zdobył ogromną popularność w czasie pandemii koronawirusa i przejścia na pracę zdalną. Niestety ostatnimi czasy Teams borykały się z poważnymi problemami, które spowodowały, że aplikacja stała się bardzo niebezpieczna.

Na wybranych urządzeniach z Androidem, które posiadają zainstalowaną aplikacją Microsoft Teams występuje problem z połączeniami z numerami alarmowymi.

Zgodnie z informacjami przekazanymi przez użytkowników Reddita smartfony z rodziny Google Pixel 3 zawieszają się podczas próby połączenia z numerem alarmowym. Problem rozwiązuje jedynie restart telefonu, ale nadal nie da się wtedy wykonywać połączeń alarmowych. Co istotne problem stwarza zainstalowana aplikacja Teams, w której użytkownik nie jest zalogowany na żadnym koncie.

Google szybko poradziło użytkownikom, aby odinstalowali oni Microsoft Teams ze swoich smartfonów z Androidem 10 lub nowszym. Na szczęście już nie trzeba tego robić. Microsoft wydał aktualizacje do wersji 1416/1.0.0.2021194504, która skutecznie usuwa wyżej wymieniony program.

Również Google prawdopodobnie na swój sposób naprawi problem razem ze styczniowymi poprawkami zabezpieczeń. Tymczasem jeżeli masz smartfon z Androidem i korzystasz z Microsoft Teams lepiej udaj się do Sklepu Play i pobierz najnowszą aktualizację.

AKTUALIZACJA 17.12.2021

Niezwykle groźny wirus Joker ponownie zaatakował. Tym razem zaszył się w aplikacji Color Messages, która została pobrana już ponad 500 tysięcy razy. Niestety program ten był dostępny w oficjalnym sklepie z aplikacjami - Google Play. Wyszukiwarkowy gigant po zgłoszeniu natychmiast usunął program, ale prawdopodobieństwo, że pobrałeś go na swoje urządzenie jest dosyć duże.

Aplikacja Color Messages służy do uatrakcyjniania wiadomości tekstowych z wykorzystaniem emoji.

Informacja o zainfekowanej aplikacji została przekazana przez Pradeo Security w czwartek. Badacze do spraw bezpieczeństwa wskazują, że program może być połączony z rosyjskimi serwerami.

Aplikacja Color Messages uzyskuje dostęp do listy kontaktów na urządzeniu i zapisuje użytkownika do usług premium SMS bez jego wiedzy. Oszukani konsumenci dowiadują się najczęściej dopiero po przyjściu rachunku od operatora. Dodatkowo Joker może symulować kliknięcia i przechwytywać wiadomości SMS. Ze względu na niewielką ilość kodu oprogramowanie jest niesamowicie trudne do wykrycia.

Jeżeli zainstalowałeś Color Messages na swoim urządzeniu jak najszybciej odinstaluj aplikację. Dodatkowo dobrym pomysłem jest blokada usług SMS Premium u operatora sieci komórkowej.

AKTUALIZACJA 14.01.2022

Hakerzy wpadli na nowy pomysł, aby zainfekować smartfony z Androidem. Tym razem postanowiono wykorzystać starą technologię Adobe Flash Player, która nie jest wspierana przez Androida od wielu lat.

Do sieci trafiły właśnie fałszywe pliki .APK, które rzekomo pozwalają zainstalować obsługę Flash Player na naszym urządzeniu. Plik nie pochodzi od firmy Adobe, a na dodatek został zawirusowany.

Adobe Flash Player oficjalnie przestał być wspierany w 2020 roku. Aktualnie hakerzy wykorzystują tą technologię do dystrybucji niebezpiecznego wirusa FluBot.

W praktyce plik .APK, który trafił do sieci posiada wbudowanego wirusa FluBot, który jest wyrafinowanym wirusem napisanym z myślą o Androidzie. Jest to niebezpieczny trojan bankowy. Jego celem jest kradzież danych osobowych i dostępów do kont bankowych.

Adobe Flash Player z wirusem dystrybuowany jest z wykorzystaniem fałszywych wiadomości SMS wysyłanych przez zainfekowane już urządzenia bez wiedzy ich posiadaczy.

AKTUALIZACJA 20.01.2022

Interesujesz się Igrzyskami Olimpijskimi? Koniecznie uważaj na aplikację MY2022, która jest obowiązkową aplikacją dla wszystkich uczestników tegorocznych zimowych Igrzysk Olimpijskich 2022, które odbywać się będą w Pekinie. Program jest bardzo niebezpieczny, ponieważ posiada lukę pozwalającą ujawnić zgromadzone przez niego dane.

MY2022 jest aplikacją, którą obowiązkowo muszą zainstalować osoby odwiedzające Zimowe Igrzyska Olimpijskie. Program ma sporą ilość funkcji takich jak przedstawianie rekomendacji turystycznych, monitorowanie zdrowia i rozprzestrzeniania się COVID oraz nawigację GPS po obiektach olimpijskich.

Program został zaprojektowany przez Pekiński Komitet Organizacyjny i jest własnością Beijing Financial Holdings Group - organizacji oficjalnej wspieranej przez Chiny.

Niestety badacze do spraw cyberbezpieczeństwa odkryli, że program może naruszać chińskie prawo dotyczące bezpieczeństwa danych - Chinese Personal Information Protection Law, które zostało wprowadzone do użytku w 2021 roku. Informacje te przekazali badacze z Citizen Lab i pracownicy Uniwersytetu w Toronto.

Aplikacja może również naruszać politykę Google dotyczącą niechcianego oprogramowania oraz wytyczne Apple dot. umieszczania programów w AppStore.

Program w wersji 2.0.0 dla iOS oraz 2.0.1 dla Androida posiadają braki w zabezpieczeniach powiązane z szyfrowaniem oraz przesyłaniem danych.

MY 2022 nie weryfikuje certyfikatów SSL, a więc nie sprawdza gdzie wysyłane są dane. Oznacza to możliwość wdrożenia ataków man-in-the-middle polegających na przechwyceniu danych poprzez stworzenie fałszywego połączenia ze stroną internetową. Jakby tego było mało pewne dane przesyłane są bez żadnego szyfrowania i są publicznie dostępne.

Pomimo gromadzenia dużej ilości danych personalnych - informacji o zdrowiu, podróżach, sytuacji COVID - MY2022 nie zabezpiecza ich. Naukowcy przekazali informacje o problemach do twórców programu już 3 grudnia 2021 roku. Niestety nie zaktualizowano aplikacji.

Badacze z Citizen Lab uważają, że usterki w zabezpieczeniach nie zostały wprowadzone celowo. Wiążą się one z małym budżetem na aplikację oraz niewielką ilością czasu od powstania pomysłu do wdrożenia aplikacji.

AKTUALIZACJA 25.01.2022

Trojan bankowy BRATA ponownie atakuje!

Złośliwe oprogramowanie na Androida o nazwie BRATA ponownie zaatakowało. Mowa o trojanie bankowym, który został zaktualizowano o nowe funkcje. Pozwalają mu one na śledzenie lokalizacji urządzenia, a także przywracanie do ustawień fabrycznych.

Informacja jest szczególnie ważna dla polskich użytkowników smartfonów z Androidem, ponieważ Polska znalazła się na liście krajów, w których potwierdzono obecność nowego rodzaju wirusa BRATA.

Najnowszy wariant został po raz pierwszy odkryty pod koniec 2021 roku. O oprogramowaniu poinformowała włoska firma Cleafy.

Głównymi celami są banki oraz instytucje bankowe z Polski, Wielkiej Brytanii, Włoch oraz Ameryki Łacińskiej.

Wirus potrafi działać całkowicie w tle na zainfekowanych smartfonach niczego nieświadomych użytkowników. BRATA skutecznie omija zabezpieczenia stosowane w mobilnych wersjach aplikacji bankowych na Androida.

BRATA to skrót od Brazilian Remote Access Tool Android. Po raz pierwszy wirus BRATA pojawił się pod koniec 2018 roku i wymierzony był w brazylijskie banki. Od tego czasu wyewoluował na zaawansowanego trojana bankowego z szerokim spektrum zastosowań.

Wirus BRATA posiada wiele wariantów, które są ściśle dostosowane do atakowanego środowiska. Najnowszy wariant skierowano między innymi w stronę polskich aplikacji bankowych.

Rozwiązanie wykorzystuje element iSecurity, który oszukuje praktycznie każdy silnik wykorzystywany do skanowania wirusów. Po przejściu przez proces weryfikacji pobierana jest właściwa część wirusa BRATA.

Po instalacji na urządzeniu klienckim wystarczy jeden raz udzielić dostęp do plików na urządzeniu, wiadomości SMS lub połączeń telefonicznych. BRATA ukrywa się pod przydatnymi aplikacjami takimi jak filtr antyspamowy do połączeń telefonicznych.

BRATA nadużywa przydzielonych uprawnień z zakresu dostępności, aby monitorować poczynania użytkownika oraz wpływać na pracę urządzenia.

Najnowsza wersja BRATA posiada mechanizm auto-niszczący, który po wykorzystaniu wirusa do nadużycia finansowego wymusza przywrócenie smartfona do ustawień fabrycznych w celu pozbycia się dowodów.

AKTUALIZACJA 26.01.2022

Eksperci do spraw cyberbezpieczeństwa wypowiadają się w stosunku do najnowszej wersji wirusa BRATA. Wirus ten został skutecznie usunięty z Google Play już dawno temu, a polityki bezpieczeństwa zastosowane przez wyszukiwarkowego giganta nie pozwalają na instalacje tego złośliwego oprogramowania z oficjalnego sklepu z aplikacjami. Nie oznacza to jednak, że jesteśmy całkowicie bezpieczny - BRATA instalowany jest teraz jako plik .APK, który jest skrzętnie podsuwany użytkownikowi.

Najczęściej wirusa można zainstalować po kliknięciu w link otrzymany pocztą elektroniczną lub wiadomością SMS. Prowadzi on do niezabezpieczonej strony - bez certyfikatu HTTPS i SSL, gdzie umieszczono plik instalacyjny, który podczas instalacji prosi o udostępnienie uprawnień do odczytu wiadomości SMS, pamięci masowej lub wykonywania połączeń telefonicznych. Co ważne w dokładnych informacjach pojawia się możliwość całkowitego przywrócenia urządzenia do ustawień fabrycznych. Jeżeli zobaczysz taki monit możesz być prawie całkowicie pewny, że instalujesz najnowszą wersję wirusa BRATA.

Badacze do spraw cyberbezpieczeństwo apelują o instalację aplikacji jedynie z oficjalnych sklepów z aplikacjami. Działanie to nie uchroni nas przed wirusami, ale zminimalizuje ryzyko do minimum.

AKTUALIZACJA 31.01.2022

Początek roku nie zaczął się najlepiej dla posiadaczy smartfonów z Androidem. Cały czas w sieci grasuje wirus BRATA, który wycelowano między innymi w polskie aplikacje bankowe napisane na Androida. Tymczasem o nowym niebezpieczeństwie informują badacze zespołu Zimpreium. Wykryli oni złośliwe oprogramowanie, które nazwano Dark Herring. Szybko uznano je za najdłużej funkcjonujące złośliwe oprogramowanie oparte na wiadomościach SMS. Według danych zebranych przez Zimperium dotknęło ono w sumie 105 milionów użytkowników.

Dark Herring to wyrafinowane złośliwe oprogramowanie, które kryje się w niepozornych aplikacjach. Często wirus implementowany jest do popularnych programów, z których użytkownicy korzystają przez wiele miesięcy. Dzięki temu zabiegowi hakerzy mają pewność, że złośliwe oprogramowanie pozostanie zainstalowane na telefonie przez wiele miesięcy.

Część aplikacji z wirusem Dark Herring przedostała się do Sklepu Play i oficjalnych sklepów z aplikacjami poszczególnych producentów. Na szczęście zostały one już usunięte w ramach skoordynowanego działania przez producentów i badaczy do spraw bezpieczeństwa.

Według danych Zimperium Google usunęło ze Sklepu Play aż 470 aplikacji z kodem złośliwego oprogramowania.

Niestety nie udało się ustalić ile pieniędzy zostało wyłudzonych od użytkowników. Patrząc na skalę całego przedsięwzięcia można założyć, że kwoty te opiewają na wiele milionów dolarów miesięcznie. Specjaliści do spraw cyberbezpieczeństwo ustalili, że Dark Herring wyłudzał od użytkowników średnio 15 dolarów miesięcznie.

Dark Herring pojawił się w ponad 70 krajach na całym świecie ukrywając się na lokalnych stronach internetowych. Język identyfikowany jest na podstawie adresu IP. Po kliknięciu w fałszywy link i instalacji oprogramowania zaczyna działać mechanizm, który aktywuje subskrypcje Direct Carrier Billing. System automatycznie uruchamia subskrypcję płatnych SMSów premium.

Pierwsze aplikacje z wirusem pojawiły się w marcu 2020 roku. Ostatnia z nich pochodzi z listopada 2021 roku.

Wirusa ten jest niebezpieczny, ponieważ o jego istnieniu dowiadujemy się najczęściej dopiero po otrzymaniu zawyżonego rachunku od operatora usług telekomunikacyjnych.

AKTUALIZACJA 02.02.2022

Użytkownicy smartfonów z Androidem z Irlandii donoszą o kolejnych niebezpiecznych aplikacjach, które próbują wykraść dane do kont bankowych. Złośliwe oprogramowanie dystrybuowane było za pośrednictwem aplikacji 2FA Authenticator, która trafiła do oficjalnego sklepu z aplikacjami - Google Play.

Zespół badaczy do spraw bezpieczeństwo firmy Pradeo wydało ostrzeżenie o odkryciu nowej aplikacji na Androida, która zwiera w sobie kod złośliwego oprogramowania. Program reklamuje się jako rozwiązanie, które ma pomóc użytkownikom utrzymać bezpieczeństwo poprzez dodanie dodatkowej warstwy zabezpieczeń. W praktyce jest to farsa, a program 2FA Authenticator służy hakerom do wykradania danych do logowania do kont bankowych.

Pradeo poinformowało już o sprawie Google. Wyszukiwarkowy gigant usunął aplikację ze Sklepu Play. Nie zmienia to jednak faktu, że program został pobrany ponad 10 tysięcy razy. Aplikację opisano jako program z wirusem trojan-dropper, który potajemnie instaluje złośliwe oprogramowanie w systemie operacyjnym Android.

Program 2FA Authenticator instaluje na smartfonach doskonale znane nam złośliwe oprogramowanie Vultur, które nastawione jest na kradzenie danych z aplikacji bankowych.

AKTUALIZACJA 09.02.2022

Do sieci trafiły informacje o kolejnym trojanie bankowym na Androida. Wirus o nazwie Meduza dołącza do stale grasującego FluBota. Według najnowszych badań opublikowanych przez ThreatFabric oba wirusy wykorzystują ten sam sposób przenoszenia wirusa podczas ataku.

Całość wykorzystuje infrastrukturę phishingową z wykorzystaniem wiadomości SMS.

Wirus o nazwie Meduza został odkryty po raz pierwszy w lipcu 2020 roku. Wtedy wykorzystano go do ataku tureckich organizacji finansowych. Od tego czasu oprogramowanie otrzymało kilka znaczących aktualizacji i zmieniło swój cel ataków. Wirus poprzez wykorzystanie uprawnień systemu operacyjnego Android przelewa środki pieniężne z aplikacji bankowych zainstalowanych na urządzeniu na konta hakerów.

To jednak nie jedyne możliwości Meduzy, która ponownie grasuje w sieci. Oprogramowanie posiada wbudowany keylogger, który pozwala śledzić działania użytkownika wykonane w systemu operacyjnym Android. Wirus potrafi rejestrować zdarzenia związane z funkcjami dostępności oraz strumieniowaniem audio i wideo.

Aktualnie kampanie z wykorzystaniem Meduzy prowadzone się w Stanach Zjednoczonych oraz Kanadzie.

Aktualizację otrzymał również FluBot. Posiada on teraz możliwość przechwytywania i zmiany treści powiadomień z aplikacji zainstalowanych na zainfekowanym urządzeniu z Androidem. Wirus potrafi również automatycznie odpowiadać na wyskakujące powiadomienia bez wiedzy użytkownika. Dzięki tej funkcji FluBot z wykorzystaniem komunikatora WhatsApp może automatycznie wysyłać linii phishingowe do innych osób.

AKTUALIZACJA 10.02.2022

Do sieci trafiły informacje o niebezpiecznym oszustwie SMSowym wymierzonym w użytkowników smartfonów z Androidem. Oszuści podają się za popularną firmę kurierską - DHL - w celu zainstalowania zainfekowanego oprogramowania na urządzeniach z Androidem.

Eksperci do spraw bezpieczeństwa odkryli nowy atak wycelowany w użytkowników smartfonów z Androidem. Hakerzy podają się za pracowników firmy DHL. Ofiary otrzymują wiadomości SMS z wbudowanym linkiem URL, który prowadzi do fałszywej aplikacji DHL na Androida. Program został zainfekowany złośliwym oprogramowaniem. Ataki odbywają się na terytorium Stanów Zjednoczonych oraz Europy.

Po instalacji fałszywy program podszywający się pod aplikację firmy DHL wykrada dane do logowania do większości popularnych platform bankowych z aplikacji zainstalowanych na Androidzie.

Zebrane dane umożliwiają hakerom opróżnienie kont bankowych, do których użytkownicy zalogowani się na smartfonach z Androidem.

Hakerzy już w przeszłości wykorzystywali powyższy sposób do kradzieży pieniędzy.

Aby jak najlepiej zadbać o bezpieczeństwo urządzeń z Androidem pod żadnym pozorem nie otwieraj podejrzanych linków URL i nie instaluj aplikacji spoza Google Play. W ten sposób uchronisz się przed zainfekowaniem swojego smartfona.

Aktualne ceny w sklepachSmartfon Samsung Galaxy S21 5G SM-G991 128GB biały2 799 złSmartfon SAMSUNG Galaxy S21 8/128GB 5G 6.2" 120Hz Biały SM-G9912 799 złSmartfon SAMSUNG Galaxy S21 8/128GB 5G 6.2" 120Hz Biały SM-G9912 799 złGalaxy S21 5G SM-G991BZADEUE Smartfon SAMSUNG2 999 złSmartfon SAMSUNG Galaxy S21 8/128GB 5G 6.2" 120Hz Biały SM-G9912 999 złSmartfon Samsung Galaxy S21 5G 256GB Dual SIM Biały (SM-G991BZW)3 233 złSamsung Smartfon Galaxy S21 DS 5G 8/128GB Szary3 991 złSamsung Smartfon Galaxy S21 DS 5G 8/128GB Szary4 067 złSamsung smartfon Galaxy S21 5G, 8GB/256GB, Violet4 125 złSamsung Galaxy S21+ 5G, Android smartfon bez umowy, potrójny aparat...~4 868 zł