Menu dostępności

Android malware „Joker” pobrało ponad pół miliona osób

Aplikacja mobilna o nazwie Color Message zainfekowana złośliwym oprogramowaniem Joker była jeszcze kilka dni temu dostępna do pobrania w Google Play. Wszystko wskazywało na to, że jest legalna i użyteczna, dlatego zainstalowało ją ponad pół miliona użytkowników. Aplikacje zdradziło to, że nawiązuje połączenia z rosyjskimi serwerami.

Joker sklasyfikowany jest jako Fleeceware, czyli aplikacja wymuszająca pieniądze od użytkowników poprzez subskrypcje, które trudno znaleźć i wyłączyć. Jej główną działalnością jest symulowanie kliknięć i przechwytywanie SMS-ów w celu subskrybowania niechcianych płatnych usług premium bez wiedzy użytkowników. Używając jak najmniejszej ilości kodu i dokładnie go ukrywając, Joker generuje bardzo dyskretny ślad, który może być trudny do wykrycia. W ciągu ostatnich dwóch lat złośliwe oprogramowanie ukrywało się w setkach innych aplikacji na urządzenia Android.

Kilka dni temu, Pradeo, zidentyfikowało właśnie kolejną zainfekowaną aplikację w Google Play. Użytkownikom zaleca się natychmiastowe usunięcie jej ze swojego urządzenia, aby uniknąć nieuczciwych działań. Aplikacja właśnie wczoraj została zdjęta przez Google z oficjalnego sklepu.

Analiza aplikacji Color Message pokazuje, że uzyskuje ona dostęp do listy kontaktów użytkowników i przesyła ją przez sieć. Jednocześnie automatycznie subskrybuje niechciane płatne usługi bez wiedzy użytkowników. Aby utrudnić usunięcie, aplikacja ma możliwość ukrycia ikony po zainstalowaniu.

Bardzo zwięzłe warunki korzystania z aplikacji są hostowane na jednostronicowym blogu i nie ujawniają zakresu działań, które aplikacja może wykonywać na urządzeniach użytkowników. Jedna z ofiar próbowała nawet skontaktować się z twórcą aplikacji, inni użytkownicy bezpośrednio skarżą się na oszustwo w sekcji komentarzy aplikacji w sklepie.

Malware Joker nie jest niczym nowym. Od kilku lat był spotykany i dystrybuowany głównie poza sklepem Google Play. Jednak taki wynik, jak teraz – 500 tysięcy oficjalnych pobrań z własnej woli, jest rekordem w sferze złośliwego oprogramowania na urządzenia mobilne. Jednym ze sposobów, w jaki Joker omija weryfikacje Google, jest lekki rozwój i ciągłe majsterkowanie w kodzie.

Najnowsza wersja szkodliwego oprogramowania korzysta również z legalnego narzędzia programistycznego o nazwie Flutter w celu obejścia zarówno zabezpieczeń urządzeń, jak i ochrony sklepu z aplikacjami. Flutter to opracowany przez Google zestaw do tworzenia aplikacji typu open source, który umożliwia programistom tworzenie natywnych aplikacji na urządzenia mobilne, internetowe i komputerowe z jednej bazy kodu. Wykorzystanie Fluttera do kodowania aplikacji mobilnych jest powszechnym podejściem, które tradycyjne skanery postrzegają jako łagodne, twierdzą naukowcy. Ze względu na powszechność Fluttera, nawet kod złośliwej aplikacji będzie wyglądał legalnie i czysto, podczas gdy wiele skanerów szuka niespójnego kodu z błędami lub niewłaściwymi polecaniami.

W wyniku tych wszystkich oszustw, w oficjalnym sklepie dochodziło do okresowych ponownych inwazji Jokera, w tym dwóch masowych ataków w zeszłym roku. Według danych Google, z ostatnich czterech lat ze sklepu Google Play usunięto ponad 1800 aplikacji na Androida zainfekowanych Jokerem.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...