Aplikacje podszywające się pod inne programy

Coraz więcej i szerzej mówi się o cyberbezpieczeństwie. Nic w tym dziwnego, biorąc pod uwagę rodzaje, a także liczbę ataków hakerskich na użytkowników zarówno w Polsce, jak i na świecie. Nie każdy posiadacz smartfonu będzie bezbłędnie poruszał się w sieci i wychwytywał podejrzane linki, co jest w pełni zrozumiałe.

Właśnie to chcą wykorzystać cyberprzestępcy, przygotowując coraz to nowsze sposoby wyłudzenia danych osobowych i dostępów do kont bankowych. Niestety, nawet najlepsze systemy bezpieczeństwa nie są w stanie zareagować od razu, aby utrudnić rozsyłanie podejrzanych wiadomości z linkami do podejrzanych stron i aplikacji. Dlatego też najlepszym rozwiązaniem jest odpowiednia edukacja poprzez kampanie. W związku z tym przygotowaliśmy opisy przypadków działań hakerskich, na które trzeba zwrócić szczególną uwagę.

 

Kampanie fałszywych SMS-ów, czyli jak działa Flubot

 

Najczęściej stosowaną aplikacją podszywającą się pod inne programy jest tzw. Flubot. Rozprzestrzenia się on za pomocą fałszywych SMS-ów, które informują o rzekomej przesyłce, płatności czy też nieodebranej wiadomości głosowej. W treści znajduje się link, który przenosi użytkownika do strony internetowej praktycznie takiej samej, jak ta prawdziwa. Ma ona za zadanie rozprzestrzenić aplikację. Po jej pobraniu może dojść do wycieku danych w postaci loginów i haseł do mediów społecznościowych, bankowości, a także i poczty. Co warto zaznaczyć, w momencie uruchomienia tego oprogramowania, wyświetlają się informacje związane z pozwoleniem na korzystanie z dostępów do wielu funkcji. Jedną z nich są ułatwienia dla osób niepełnosprawnych, co jest nadużywane i wykorzystywane, aby przejąć kontrolę nad urządzeniem. Warto zwrócić na to szczególną uwagę.

 

Aplikacje podszywające się pod inne programy – TeaBot

 

Coraz częściej można również spotkać się z sytuacją, kiedy to w oficjalnym sklepie Google, znajdują się aplikacje podszywające się pod inne programy. TeaBot, który działa właśnie na tej zasadzie, może przechwycić kody uwierzytelniania czy też mieć dostęp do keyloggerów. Warto zauważyć, że cyberprzestępcy wybierają to rozwiązanie, mimo że nie jest ono najprostsze. Pokazuje to tylko, jak trudzą się, aby więcej użytkowników miało zainstalowanego trojana na swoim smartfonie, który będzie w stanie wykraść wrażliwe dane. Dlatego też warto sprawdzić każdą pobieraną aplikację na telefon, aby nie dochodziło do takich sytuacji. Co więcej, w przypadku wyskakujących powiadomień o ewentualnym zagrożeniu, lepiej zastanowić się dwa razy, czy aby na pewno jest to oprogramowanie bezpieczne.

0
Feed

Zostaw komentarz