Chodzi o czytnik kodów QR, który dostępny był w sklepie Google Play pod nazwą „QR Code Reader - Scanner App”. Nieświadomi niczego użytkownicy stawali się ofiarami trojana TeaBot, który bez przeszkód przechwytuje informacje o logowaniu do internetowej bankowości oraz kody sms do weryfikacji. W konsekwencji niepowołane osoby mogły wykorzystać pozyskane dane i za ich pomocą wykraść środki odłożone na rachunku bankowym.
Jak informuje portal Telepolis, oszuści wykazali się sporą kreatywnością i zainfekowali aplikację na dwa sposoby.
- Udostępnione do pobrania oprogramowanie nie było szkodliwe samo w sobie, dzięki czemu pozytywnie przeszło kontrolę Google. Dopiero w momencie zainstalowania go w pamięci urządzenia wymagane było pobranie dodatkowej wtyczki. Tu zaczynały się problemy, ponieważ właśnie ten niezbędny dla prawidłowego działania dodatek, w rzeczywistości pełnił funkcję szpiegowską.
- Drugi sposób wymagał nieco więcej czasu, choć jego skuteczność była równie wysoka. Pobrana i zainstalowana aplikacja poddawana była standardowej aktualizacji, co z pewnością mogło uśpić czujność przeciętnego użytkownika. Jednak przy każdym tego typu procesie w telefonie zapisywały się również mniejsze elementy wirusa, które ostatecznie się łączyły i dopiero wtedy powodowały, że przestępcy mogli pozyskiwać dane ofiary.
Żeby zwiększyć swoją skuteczność, złodzieje korzystali z płatnego systemu reklam, co nie tylko zwiększało zasięgi, ale również powodowało większe zaufanie wśród potencjalnych odbiorców. I chociaż aplikacja została już wycofana z obrotu, nadal może wykonywać czynności w urządzeniach, gdzie została już zainstalowana.
Napisz komentarz
Komentarze