0

Zamiast nieść pomoc wykradają dane. Tak działają niektóre aplikacje do walki z koronawirusem

Firma Anomalia wykryła 12 aplikacji, które podszywały się pod oficjalne, rządowe oprogramowanie do walki z pandemią koronawirusa. Niestety zamiast pomagać wykradały dane użytkowników i to na skalę, którą ciężko sobie nawet wyobrazić. Lista krajów których obywatele zostali wzięci na celownik jest bardzo długa.

Zawsze tam, gdzie dzieje się coś złego znajdą się ludzie, którzy chcą nieść pomoc. Bezinteresownie, bez ukrytej motywacji, po prostu chcą pomagać. Jednak tak ten świat jest zbudowany, że tam, gdzie są Ci dobrzy, są też Ci źle. Nie inaczej jest w przypadku pandemii koronawirusa. Wykryte zostały aplikacje, które podszywając się pod oprogramowanie wykorzystywane do walki z COVID-19 wyłudzały dane osobowe i finansowe. Pewnie nikogo nie zdziwi, że dotyczy to użytkowników Androida.

Aby całe oszustwo było udane, aplikacje były maksymalnie upodobnione do oficjalnego oprogramowania rządowego. Na celownik byli wzięci użytkownicy m.in. Włoch, Singapuru, Rosji, Armenii, Kolumbii, Indonezji, Iranu, Brazylii, a nawet Kirgistanu.

Nadrzędnym celem każdej z tych aplikacji było wykradanie wszystkiego co się da z telefonów niczego nieświadomych ofiar. O całym procederze poinformowała firma Anomalia, której udało się wykryć ten przekręt.

Niestety to nie pierwsza i zapewne nie ostatnia tego typu próba. Niestety niedoinformowanie, strach i chaos informacyjny to idealny fundament do budowania wszelkiej maści oszustw. Użytkownicy przytłoczeni natłokiem wiadomości potrafią nabrać się na różnego rodzaju phishing i niechcący zainstalować fałszywą aplikację.

Zdjęcie: thehorsechoices

Zdjęcie: thehorsechoices

Google tym razem jest czysty

Z reguły przy tego typu sytuacjach Google zbiera bure za to, że kolejny raz dopuścił fałszywe oprogramowanie do swojego sklepu. Tym razem jednak tak nie było i tych aplikacji nie można było znaleźć w Google Play. Zapewne jest to związane z twardą polityką wprowadzoną przez Google na temat dopuszczania tego typu oprogramowania do ich sklepu.

Martwi jednak fakt jak duża ignorancją wykazują się ludzie. Rozumiem, że oszuści potrafią być zmyślni, że czasami potrzeba zapewnienia sobie bezpieczeństwa odbiera częściowo umiejętność logicznego rozumowania. Jednak umówmy się, smartfony nie są z nami od wczoraj. Takie sytuacje po prostu nie powinny się już przytrafiać.

Tak, słychać Cię głośno i wyraźnie

4 z 12 aplikacji zawierało oprogramowanie o nazwie Anubis. Służy ono do nagrywania rozmów telefonicznych oraz rejestrowania wpisywanych na smartfonie rzeczy. Znaleziono również SpyNote, narzędzie, które umożliwia dostęp do wiadomości tekstowych, kontaktów, a nawet lokalizacji urządzenia. Mówiąc krótko, złodzieje mogli się dowiedzieć o Tobie niemal wszystkiego.

Nie wiemy jaka była skala całej akcji, dodatkowo nie nosi ono znamion zorganizowanej grupy czy nawet szeregu zorganizowanych i zaplanowanych działań. Tak czy siak, przerażająca jest sama myśl co i ilu osobom wykradziono.

Jeśli ewentualne konsekwencje do Ciebie nie przemawiają to posłużę się przykładem Indii. W przypadku kopii ich aplikacji, użytkownicy instalowali sobie konia trojańskiego, który pozwalał na zdalny dostęp do urządzenia, a nawet przejrzenie tego co dzieje się w innych aplikacjach na telefonie. Biorąc pod uwagę, że zainstalowanie Arrogya Setu (oficjalna nazwa) było obowiązkowe dla każdego pracownika administracji publicznej i jeśli któryś z nich zainstalował złą apkę to konsekwencje mogą być ogromne.

Jedyny pozytyw jest taki, że przeprowadzone badania nie wykryły, aby ProtGo Safe miał swój fałszywy odpowiednik, który zagrażałby obywatelom Naszego kraju.