Menu dostępności

Google „wywala” irańską aplikację, która miała śledzić infekcje COVID-19

Google usunął dziś aplikację na Androida z oficjalnego sklepu Play. Aplikacja została opracowana przez irański rząd w celu testowania i śledzenia infekcji COVID-19 (koronawirusa). Przed usunięciem ze Sklepu Play wokół aplikacji pojawiły się kontrowersje, a kilku użytkowników oskarżyło rząd irański o wykorzystanie strachu COVID-19 w celu nakłonienia obywateli do zainstalowania aplikacji, a następnie zebrania numerów telefonów i danych geolokalizacyjnych w czasie rzeczywistym.

ZDNet poprosiło Lukasa Stefanko, badacza szkodliwego oprogramowania dla Androida w ESET, aby sprawdził tą aplikację pod kątem złośliwych lub podobnych do programów szpiegujących zachowań.
„Na podstawie analizy pliku APK aplikacji nie jest to złośliwy trojan ani oprogramowanie szpiegujące” – oświadczył Stefanko.

Rzecznik Google nie odpowiedział na prośbę o komentarz na temat przyczyn usunięcia aplikacji; jednak osoby dobrze poinformowane i znające zasady Sklepu Play poinformowały ZDNet, że aplikacja została najprawdopodobniej usunięta z powodu wprowadzania w błąd. Czyli manipulacji, że może wykrywać infekcje COVID-19, co jest oczywiście niemożliwe. Podejrzewani pacjenci z COVID-19 są badani i potwierdzeni jako zakażeni po analizie mikrobiologicznej wymazu z gardła.

Aplikacja o nazwie AC19 została wydana w zeszłym tygodniu i została udostępniona za pośrednictwem dedykowanej strony internetowej, oficjalnego Sklepu Play i innych zewnętrznych sklepów z aplikacjami. Iran jest w trakcie krajowego kryzysu zdrowotnego i jest jednym z najbardziej dotkniętych krajów na świecie przez nowy koronawirus COVID-19.
Po wydaniu irańskie Ministerstwo Zdrowia wysłało masową wiadomość SMS do wszystkich Irańczyków, wzywając ich do zainstalowania aplikacji w celu sprawdzenia potencjalnych objawów COVID-19.

Aplikacja pozwala użytkownikom zarejestrować się przy użyciu numeru telefonu, a następnie poprosi o udzielenie odpowiedzi na szereg pytań związanych z objawami koronawirusa.
Chodziło o to, aby pozwolić Irańczykom ustalić, czy mają poważne objawy, aby zapobiec niepotrzebnemu zalewaniu lokalnych szpitali przez obywateli.
Jednak aplikacja prosi również o dostęp do danych geolokalizacyjnych w czasie rzeczywistym, które natychmiast przesyła do analizy.

Chociaż dostęp do tych informacji o lokalizacji geograficznej został realizowany za pomocą uzasadnionego monitu o zgodę, wkrótce odkryto, że aplikacja została opracowana przez firmę, która wcześniej tworzyła inne aplikacje dla reżimu irańskiego. Firma o nazwie Smart Land Strategy wcześniej zbudowała dwa klony Telegram o nazwach Gold Telegram i HotGram. Obie aplikacje zostały usunięte ze Sklepu Play pod zarzutem potajemnego gromadzenia danych użytkownika, a raporty w tamtym czasie twierdziły, że aplikacje zostały opracowane na żądanie irańskich agencji wywiadowczych.

Jednak Stefanko powiedział, że AC19 nie zawiera żadnych podejrzanych funkcji, a aplikacja zażądała dostępu do danych o lokalizacji, tak jak każda zwykła aplikacja na Androida. Ponadto, ponieważ jest to aplikacja związana ze zdrowiem, taka prośba nie była nie na miejscu dla tej kategorii aplikacji, dodał Stefanko.

Jest bardzo prawdopodobne, że aplikacja została zakwalifikowana do usunięcia na skutek trendu „wycinania” treści związanych z COVID-19. Wiele firm technologicznych, które prowadzą sklepy z aplikacjami i internetowe platformy reklamowe – takie jak Apple, Facebook i Google – zaczęły ostatnio rozprawiać się z kontentem związanym z COVID-19, zwłaszcza te, które udają, że oferują usługi wykrywania infekcji, fałszywe leki, lub inne wprowadzające w błąd treści.

Ale nawet jeśli aplikacja AC19 była „czysta”, z perspektywy powiązania Smart Land Strategy, pojawia się ryzyko, że rząd irański może korzystać z obecnej sytuacji z COVID-19 jako podstępu, aby nakłonić miliony Irańczyków do zainstalowania aplikacji, zebrania danych dotyczących ich urządzenia i lokalizacji, a następnie zainstalowania złośliwego oprogramowania na urządzeniach poprzez kolejną aktualizację.

W tej chwili jest pewne, że miliony Irańczyków już zainstalowały aplikację i że dane aplikacji docierają do irańskich organów rządowych. Według tweetu udostępnionego dzisiaj przez MJ Azari Jahromi, irańskiego ministra technologii informacyjnych i komunikacyjnych, rząd zebrał już punkty danych lokalizacji dla ponad czterech milionów Irańczyków za pomocą aplikacji.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...