AridSpy w aplikacjach na Androida. Szpieguje użytkowników za granicą

Badacze bezpieczeństwa z firmy Eset zwracają uwagę na nabierające tempa kampanie oszustów, którzy infekują aplikacje na Androida. W tym przypadku zagrożeniem jest szpiegowski payload AridSpy, który na tę chwilę trafia do programów popularnych za granicą - w Palestynie i Egipcie.

Smartfon z Androidem
Smartfon z Androidem
Źródło zdjęć: © dobreprogramy | Oskar Ziomek
Oskar Ziomek

16.06.2024 | aktual.: 17.06.2024 07:24

Chociaż w tym momencie nie ma mowy o bezpośrednim zagrożeniu użytkowników w Polsce, wiele razy byliśmy świadkami dynamicznego rozwoju wydarzeń w przypadku podobnych ataków, które po "sprawdzeniu się" na jednym z rynków, szybko są przygotowywane do atakowania aplikacji popularnych w innych krajach, by zwiększyć grono potencjalnych ofiar. Jak podaje Eset, oprogramowanie trafia do telefonów z Androidem w kilku etapach, a wszystko zaczyna się od zainfekowanej aplikacji.

Pobrana i zainstalowana przez użytkownika spreparowana aplikacja pobiera pierwszy z payloadów, który później zdolny jest pobrać kolejną paczkę danych. Dopiero wówczas gotowy jest cały łańcuch oprogramowania, który wymienia dane z serwerem i pozwala atakującym szpiegować użytkownika, który padł ofiarą ataku. Jak podaje Eset, jak dotąd zidentyfikowano pięć kampanii przypisywanych grupie Arid Viper znanej także (między innymi) jako APT-C-23, które realizowane są w ten sposób.

Schemat infekcji z oprogramowaniem AridSpy
Schemat infekcji z oprogramowaniem AridSpy© Eset

Docelowo skutecznie uruchomiony AridSpy w smartfonie ofiary zdolny jest odczytywać szereg informacji pozwalających w szczegółowy sposób szpiegować poszkodowanego. Możliwe jest między innymi odczytywanie lokalizacji urządzenia, listy kontaktów, historii połączeń, wiadomości SMS, zdjęć z pamięci, zawartości schowka czy powiadomień. Dodatkowe możliwości wchodzą w grę, o ile urządzenie ofiary zostało wcześniej zrootowane.

Dalsza część artykułu pod materiałem wideo

Eset zwraca uwagę, że AridSpy trafia do telefonów z Androidem różnymi drogami, a źródłem problemu nie zawsze są aplikacje, które trafiły do oficjalnego sklepu Google Play. W przypadku opisywanych przypadków zza granicy, oprogramowanie szpiegujące było między innymi rozpowszechniane przez spreparowaną stronę na Facebooku czy alternatywny hosting niezwiązany z oficjalną dystrybucją aplikacji na Androida.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
oprogramowaniebezpieczeństwoandroid
Wybrane dla Ciebie
Komentarze (4)