Symantec ostrzega - hakerzy przebudowują aplikacje Android i umieszczają w nich Trojany

Symantec donosi, że pojawiły się nowe narzędzia, które pozwalają cyberprzestępcom zamieniać zwykłe aplikacje Android na Trojany. Są to narzędzia wykorzystujące oprogramowanie open source AndroRAT (zapewniające zdalny dostęp), pozwalające zdalnemu hakerowi przejmować kontrolę nad zainfekowanym urządzeniem.

Twórcy oprogramowania malware sięgają coraz częściej po rozwiązania wykorzystujące luki istniejące w programach mających chronić urządzenia Android. Są to np. narzędzia zdolne przebudowywać w podstępny sposób popularne aplikacje Android i umieszczać w nich Trojany.

Jedno z takich narzędzi nosi nazwę AndroRat APK Binder. Jak podaje Symantec, na przestępczych forach narzędzie to można kupić już za ok. 40 USD. Jak sugeruje sama nazwa, zostało ono zbudowane na bazie dostępnego powszechnie oprogramowania RAT (Remote Administration Tool). Wykorzystując oprogramowanie AndroRat APK Binder, zdalny cyberprzestępca przejmuje kontrolę nad zainfekowanym urządzeniem za pomocą standardowego, przyjaznego użytkownikowi panelu kontrolnego. I tak np. haker może wtedy wykonywać rozmowy telefoniczne i wysyłać wiadomości SMS, odczytywać parametry GPS, aktywować kamerę i mikrofon czy odczytywać pliki przechowywane w pamięci mobilnego urządzenia.

Zobacz również:

Metoda atakowania RAT przybiera postać pakietów APK (Android App Package). Użyta łącznie z binderem AndroRAT APK pozwala nawet mało doświadczonemu hakerowi opracować metodę automatycznego zarażania standardowych aplikacji Android złośliwym kodem AndroRAT, zamieniając je tym samym w Trojany. Gdy nieświadomy niczego użytkownik zainstaluje na swoim urządzeniu taką aplikację, instaluje razem z nią oprogramowanie AndroRAT.

Symantec informuje, że zidentyfikował już 23 popularne aplikacje Android, w których hakerzy zagnieździli szkodliwe oprogramowanie AndroRAT, czyli Trojany. Firma nie podaje jednak nazw aplikacji ani dat, kiedy do tego doszło. Przestrzega jednocześnie, że odkryta przez nią, nowa metoda atakowania urządzeń Android może ewoluować i przekształcić się z czasem w jeszcze bardziej wyrafinowany sposób przejmowania kontroli nad mobilnymi urządzeniami pracującymi pod kontrolą tego systemu operacyjnego.


TOP 200