Menu dostępności

Google „wywala” irańską aplikację, która miała śledzić infekcje COVID-19

Google usunął dziś aplikację na Androida z oficjalnego sklepu Play. Aplikacja została opracowana przez irański rząd w celu testowania i śledzenia infekcji COVID-19 (koronawirusa). Przed usunięciem ze Sklepu Play wokół aplikacji pojawiły się kontrowersje, a kilku użytkowników oskarżyło rząd irański o wykorzystanie strachu COVID-19 w celu nakłonienia obywateli do zainstalowania aplikacji, a następnie zebrania numerów telefonów i danych geolokalizacyjnych w czasie rzeczywistym.

ZDNet poprosiło Lukasa Stefanko, badacza szkodliwego oprogramowania dla Androida w ESET, aby sprawdził tą aplikację pod kątem złośliwych lub podobnych do programów szpiegujących zachowań.
„Na podstawie analizy pliku APK aplikacji nie jest to złośliwy trojan ani oprogramowanie szpiegujące” – oświadczył Stefanko.

Rzecznik Google nie odpowiedział na prośbę o komentarz na temat przyczyn usunięcia aplikacji; jednak osoby dobrze poinformowane i znające zasady Sklepu Play poinformowały ZDNet, że aplikacja została najprawdopodobniej usunięta z powodu wprowadzania w błąd. Czyli manipulacji, że może wykrywać infekcje COVID-19, co jest oczywiście niemożliwe. Podejrzewani pacjenci z COVID-19 są badani i potwierdzeni jako zakażeni po analizie mikrobiologicznej wymazu z gardła.

Aplikacja o nazwie AC19 została wydana w zeszłym tygodniu i została udostępniona za pośrednictwem dedykowanej strony internetowej, oficjalnego Sklepu Play i innych zewnętrznych sklepów z aplikacjami. Iran jest w trakcie krajowego kryzysu zdrowotnego i jest jednym z najbardziej dotkniętych krajów na świecie przez nowy koronawirus COVID-19.
Po wydaniu irańskie Ministerstwo Zdrowia wysłało masową wiadomość SMS do wszystkich Irańczyków, wzywając ich do zainstalowania aplikacji w celu sprawdzenia potencjalnych objawów COVID-19.

Aplikacja pozwala użytkownikom zarejestrować się przy użyciu numeru telefonu, a następnie poprosi o udzielenie odpowiedzi na szereg pytań związanych z objawami koronawirusa.
Chodziło o to, aby pozwolić Irańczykom ustalić, czy mają poważne objawy, aby zapobiec niepotrzebnemu zalewaniu lokalnych szpitali przez obywateli.
Jednak aplikacja prosi również o dostęp do danych geolokalizacyjnych w czasie rzeczywistym, które natychmiast przesyła do analizy.

Chociaż dostęp do tych informacji o lokalizacji geograficznej został realizowany za pomocą uzasadnionego monitu o zgodę, wkrótce odkryto, że aplikacja została opracowana przez firmę, która wcześniej tworzyła inne aplikacje dla reżimu irańskiego. Firma o nazwie Smart Land Strategy wcześniej zbudowała dwa klony Telegram o nazwach Gold Telegram i HotGram. Obie aplikacje zostały usunięte ze Sklepu Play pod zarzutem potajemnego gromadzenia danych użytkownika, a raporty w tamtym czasie twierdziły, że aplikacje zostały opracowane na żądanie irańskich agencji wywiadowczych.

Jednak Stefanko powiedział, że AC19 nie zawiera żadnych podejrzanych funkcji, a aplikacja zażądała dostępu do danych o lokalizacji, tak jak każda zwykła aplikacja na Androida. Ponadto, ponieważ jest to aplikacja związana ze zdrowiem, taka prośba nie była nie na miejscu dla tej kategorii aplikacji, dodał Stefanko.

Jest bardzo prawdopodobne, że aplikacja została zakwalifikowana do usunięcia na skutek trendu „wycinania” treści związanych z COVID-19. Wiele firm technologicznych, które prowadzą sklepy z aplikacjami i internetowe platformy reklamowe – takie jak Apple, Facebook i Google – zaczęły ostatnio rozprawiać się z kontentem związanym z COVID-19, zwłaszcza te, które udają, że oferują usługi wykrywania infekcji, fałszywe leki, lub inne wprowadzające w błąd treści.

Ale nawet jeśli aplikacja AC19 była „czysta”, z perspektywy powiązania Smart Land Strategy, pojawia się ryzyko, że rząd irański może korzystać z obecnej sytuacji z COVID-19 jako podstępu, aby nakłonić miliony Irańczyków do zainstalowania aplikacji, zebrania danych dotyczących ich urządzenia i lokalizacji, a następnie zainstalowania złośliwego oprogramowania na urządzeniach poprzez kolejną aktualizację.

W tej chwili jest pewne, że miliony Irańczyków już zainstalowały aplikację i że dane aplikacji docierają do irańskich organów rządowych. Według tweetu udostępnionego dzisiaj przez MJ Azari Jahromi, irańskiego ministra technologii informacyjnych i komunikacyjnych, rząd zebrał już punkty danych lokalizacji dla ponad czterech milionów Irańczyków za pomocą aplikacji.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...