Menu dostępności

Android malware „Joker” pobrało ponad pół miliona osób

Aplikacja mobilna o nazwie Color Message zainfekowana złośliwym oprogramowaniem Joker była jeszcze kilka dni temu dostępna do pobrania w Google Play. Wszystko wskazywało na to, że jest legalna i użyteczna, dlatego zainstalowało ją ponad pół miliona użytkowników. Aplikacje zdradziło to, że nawiązuje połączenia z rosyjskimi serwerami.

Joker sklasyfikowany jest jako Fleeceware, czyli aplikacja wymuszająca pieniądze od użytkowników poprzez subskrypcje, które trudno znaleźć i wyłączyć. Jej główną działalnością jest symulowanie kliknięć i przechwytywanie SMS-ów w celu subskrybowania niechcianych płatnych usług premium bez wiedzy użytkowników. Używając jak najmniejszej ilości kodu i dokładnie go ukrywając, Joker generuje bardzo dyskretny ślad, który może być trudny do wykrycia. W ciągu ostatnich dwóch lat złośliwe oprogramowanie ukrywało się w setkach innych aplikacji na urządzenia Android.

Kilka dni temu, Pradeo, zidentyfikowało właśnie kolejną zainfekowaną aplikację w Google Play. Użytkownikom zaleca się natychmiastowe usunięcie jej ze swojego urządzenia, aby uniknąć nieuczciwych działań. Aplikacja właśnie wczoraj została zdjęta przez Google z oficjalnego sklepu.

Analiza aplikacji Color Message pokazuje, że uzyskuje ona dostęp do listy kontaktów użytkowników i przesyła ją przez sieć. Jednocześnie automatycznie subskrybuje niechciane płatne usługi bez wiedzy użytkowników. Aby utrudnić usunięcie, aplikacja ma możliwość ukrycia ikony po zainstalowaniu.

Bardzo zwięzłe warunki korzystania z aplikacji są hostowane na jednostronicowym blogu i nie ujawniają zakresu działań, które aplikacja może wykonywać na urządzeniach użytkowników. Jedna z ofiar próbowała nawet skontaktować się z twórcą aplikacji, inni użytkownicy bezpośrednio skarżą się na oszustwo w sekcji komentarzy aplikacji w sklepie.

Malware Joker nie jest niczym nowym. Od kilku lat był spotykany i dystrybuowany głównie poza sklepem Google Play. Jednak taki wynik, jak teraz – 500 tysięcy oficjalnych pobrań z własnej woli, jest rekordem w sferze złośliwego oprogramowania na urządzenia mobilne. Jednym ze sposobów, w jaki Joker omija weryfikacje Google, jest lekki rozwój i ciągłe majsterkowanie w kodzie.

Najnowsza wersja szkodliwego oprogramowania korzysta również z legalnego narzędzia programistycznego o nazwie Flutter w celu obejścia zarówno zabezpieczeń urządzeń, jak i ochrony sklepu z aplikacjami. Flutter to opracowany przez Google zestaw do tworzenia aplikacji typu open source, który umożliwia programistom tworzenie natywnych aplikacji na urządzenia mobilne, internetowe i komputerowe z jednej bazy kodu. Wykorzystanie Fluttera do kodowania aplikacji mobilnych jest powszechnym podejściem, które tradycyjne skanery postrzegają jako łagodne, twierdzą naukowcy. Ze względu na powszechność Fluttera, nawet kod złośliwej aplikacji będzie wyglądał legalnie i czysto, podczas gdy wiele skanerów szuka niespójnego kodu z błędami lub niewłaściwymi polecaniami.

W wyniku tych wszystkich oszustw, w oficjalnym sklepie dochodziło do okresowych ponownych inwazji Jokera, w tym dwóch masowych ataków w zeszłym roku. Według danych Google, z ostatnich czterech lat ze sklepu Google Play usunięto ponad 1800 aplikacji na Androida zainfekowanych Jokerem.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...