Przejdź do głównej zawartości

Spywarephone prosto z chińskiej fabryki

Po raz pierwszy w historii specjaliści ds. bezpieczeństwa IT odkryli telefon z fabrycznym oprogramowaniem szpiegującym swojego właściciela. Dotychczas wielokrotnie podnoszono kwestie preinstalowanego malware’u na fabrycznie nowych urządzeniach. Słyszeliśmy już o złośliwym oprogramowaniu preinstalowanym na przenośnych pamięciach lub dyskach nowych komputerów, jednak to pracownicy G Data SecurityLabs jako pierwsi na świecie wykryli trojana jako część firmware’u.  Ukrywa się on pod wszystkim znaną nazwą Google Play Store i jest jedną ze standardowych aplikacji na badanym telefonie z Androidem. Spyware działa w tle co skutecznie uniemożliwia jego wykrycie przez właściciela urządzenia. Również bez jego wiedzy smartfon wysyła prywatne dane zapisane w swojej pamięci na serwery znajdujące się w Chinach oraz posiada możliwość instalacji dodatkowych aplikacji.

Opisane funkcje trojana pozwalają na przechwytywanie danych osobowych, połączeń przychodzących oraz informacji wymienianych podczas korzystania z systemów bankowości elektronicznej. Pozwala on także swoim twórcom na zdalne kontrolowanie kamery oraz mikrofonu urządzenia oraz odczytywanie wiadomości email oraz SMS. Badany model telefonu to N9500 produkowany przez chińską fabrykę STAR i jest łudząco podobny do jednego z flagowców oferowanych przez znanego światowego producenta. Nie ma możliwości usunięcia czy pozbycia się zmanipulowanej aplikacji, tym samym preinstalowanego oprogramowania szpiegującego, gdyż jest ono zintegrowane z oprogramowaniem sprzętowym samego urządzenia (firmware). Sklepy internetowe, także te polskie, posiadają N9500 w swojej ofercie w cenie około 700-800 PLN.

Oferta STAR N9500 w polskim sklepie internetowym.


„Funkcje szpiegujące oferowane przez odkryte przez nas złośliwe oprogramowanie są praktycznie nieograniczone. Z ich wykorzystaniem cyberprzestępcy mają pełny dostęp do samego smartfona i zapisanych na nim danych.” – mówi Christian Geschkat odpowiadający za produkty mobilne w G Data Software. „To nasi klienci dzięki oprogramowaniu G Data zgłosili wykrycie tej zmasowanej próby kradzieży danych. To pozwoliło nam przyjrzeć się dokładniej taktyce przestępców”.

Analiza i jej niepokojące wyniki
Po otrzymaniu informacji od użytkowników, eksperci G Data zamówili urządzenie i rozpoczęli analizę oprogramowania zainstalowanego na telefonie. Pierwszym celem było zidentyfikowanie złośliwego kodu. Firmware zawierał trojana Android.Trojan.Uupay.D ukrywającego się pod aplikacją Google Play Store. Funkcje szpiegujące są całkowicie niewidoczne dla użytkownika i nie można ich w żaden sposób wyłączyć. Co to oznacza w praktyce? Chińscy sprawcy całego zamieszania posiadają całkowity dostęp do urządzenie oraz danych na nim zapisanych. Logi, które mogłyby zdemaskować działanie złośliwego oprogramowania są usuwane, a sam program blokuje instalacje aktualizacji odpowiedzialnych za zapewnienie bezpieczeństwa w systemie z zielonym ludzikiem.
„Jedyną widoczną oznaką działania złośliwej aplikacji jest ikonka sklepu Google w systemowym menedżerze zadań. Niestety, usunięcie trojana nie wchodzi w grę. Jest on częścią oprogramowania sprzętowego telefonu, a aplikacji z tej kategorii nie można odinstalować lub skasować. Tyczy się to także fałszywej aplikacji Google Play na naszym N9500.” Użytkownicy mogą wykryć złośliwe oprogramowanie pod nazwą Android.Trojan.Uupay.D, by przekonać się czy ich urządzenie zostało dodatkowo wyposażone w oprogramowanie szpiegujące. Jednak, jak radzą eksperci, jedynym logicznym krokiem w tym przypadku jest kontakt ze sklepem i zwrot zakupionego urządzenia.
Ryzyko dla właścicieli
Smartfon stanowi poważne zagrożenie dla swoich użytkowników. Złośliwe oprogramowanie pozwala przestępcom na niezauważalną instalacje dodatkowych aplikacji, co zwiększa wachlarz ich możliwości: lokalizacja urządzenia i samego użytkownika, przechwytywanie i nagrywanie rozmów, kradzież numerów kart kredytowych wykorzystywanych podczas zakupów online, oszustwa bankowe dzięki przechwytywaniu jednorazowych kodów potwierdzających transakcje czy też wymuszenie na urządzeniu wysyłki kosztownych wiadomości SMS Premium.

Nie ma możliwości dokładnego zlokalizowania serwera do którego przesyłane są wykradzione dane. „Przechwycone informacje są natychmiast wysyłane do anonimowego serwera w Chinach. Nie jesteśmy w stanie stwierdzić kto jest końcowym adresatem tych informacji.” – mówi Geschkat.
Cena przyciąga!
Niska cena i przyzwoita specyfikacja urządzenia może być haczykiem przyciągającym klientów. Czterordzeniowy smartfon z 5 calowym wyświetlaczem dostarczany jest z dodatkowymi akcesoriami jak druga bateria i ładowarka samochodowa. Porównując urządzenie do oferty znanych i sprawdzonych producentów, cena N9500 może być nawet 3 krotnie niższa.
Eksperci G Data przypuszczają, że tak niską cenę udało się osiągnąć dzięki zyskom ze sprzedaży nielegalnie pozyskanych danych z zainfekowanych fabrycznie telefonów, które już są w rękach niczego nie podejrzewających użytkowników. „Superokazje i nadzwyczajnie niskie ceny w sklpeach internetowych powinny zawsze wzbudzać naszą czujność. W życiu nigdy nie ma nic za darmo!” – stwierdza Geschkat. 
Smartfony i tablety na celowniku przestępców
Choć w pierwszym półroczu sprzedaż tych urządzeń lekko wyhamowała, ich popularność nie umknęła uwadze cyberprzestępców. Już ponad 40% Polaków posiada smartfona. W zeszłym roku wykryto ponad 1,2 mln nowych zagrożeń na urządzenia z systemem Android. Liczby te są powalające! To kolejny powód, by zabezpieczyć swoje urządzenie mobilne i zabrać bezpieczeństwo ze sobą gdziekolwiek będziesz.


G Data Internet Security for Android
Twoje urządzenia z systemem Android™ bezpieczne gdziekolwiek będziesz

G Data Internet Security for Android oferuje kompleksową ochronę urządzeń mobilnych z Androidem. Oprócz ochrony przed złośliwym oprogramowaniem, szkodliwymi aplikacjami i innymi zagrożeniami z internetu, nasza aplikacja chroni przed fatalnymi konsekwencjami zgubienia lub kradzieży sprzętu. Smartfon może zostać zlokalizowany dzięki nadajnikowi GPS, a dane przechowywane w jego pamięci mogą zostać zdalnie wykasowane chroniąc je przed dostępem osób niepowołanych. >>KUP TERAZ


Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…