Android, sub amenințarea virusului care a „înviat din morți”

Android, sub amenințarea virusului care a „înviat din morți”
17:18 07.02.2019

Triout, amenințarea informatică folosită pentru spionaj, descoperită de Bitdefender în 2018, revine mascată într-o aplicație gratuită foarte populară.

Dacă prima dată Triout a venit livrată printr-o aplicație cu conținut pentru adulți, ea reapare acum într-o aplicație populară de VPN pentru Android. La fel ca versiunea precedentă, Triout poate trimite atacatorului toate informațiile din telefonul mobil al victimei, inclusiv apeluri telefonice, mesaje, fotografii, videoclipuri și coordonate GPS, ceea ce o transformă într-un instrument ideal pentru spionaj.

Aplicația infectată se numește Psiphon și poate fi folosită pentru accesarea unor pagini de internet cenzurate sau blocate. Acesta a fost descărcată din Play Store de 50 milioane de ori și are peste un milion de evaluări, majoritatea pozitive.

După ce aplicația este descărcată, Triout se instalează automat pe telefonul utilizatorului, de unde transmite toate informațiile către serverul de comandă și control al atacatorului, fără ca victima să știe de existența sa. Pe lângă Triout, aplicația compromisă mai include și trei componente de adware – Google Ads, Inmobi Ads și Mopub Ads, menite să genereze venituri suplimentare atacatorilor.

În mod ironic, deși aplicația este promovată drept un instrument menit să asigure confidențialitatea în timpul navigării pe internet, aceasta face exact opusul, prin integrarea acestui spyware în componența sa.

„Expansiunea dispozitivelor cu Android a crescut interesul atacatorilor de a dezvolta noi modele de amenințări informatice. Prezența acestor terminale în viețile noastre, nivelul de informații la care au acces și senzorii cu care sunt echipate le transformă în instrumentul perfect de spionaj. Deși amenințarea Triout nu a suferit schimbări ale funcționalităților, faptul că atacatorii o integrează din nou în aplicații populare arată că incidente similare vor apărea și în viitor. Triout poate fi vectorul ideal de spionaj pentru ținte cheie”, a explicat Liviu Arsene, specialist în securitate informatică la Bitdefender.

Aplicația infectată a fost activă în perioada mai – decembrie 2018 și a fost distribuită prin magazine neoficiale. Atât aplicația compromisă, cât și cea legitimă arată și se comportă identic. Asta arată că atacatorii urmăreau includerea instrumentului de spionaj în aplicație cu scopul clar de a nu trezi suspiciuni victimei.

Bitdefender recomandă utilizatorilor să descarce aplicații numai din magazine oficiale, să folosească o soluție de securitate performantă pe fiecare dispozitiv și să actualizeze mereu sistemul de operare la cea mai recentă versiune.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI