business
Mroczny rycerz atakuje. Niebezpieczne oprogramowanie wykrada pieniadze
CERT Polska ostrzega uzytkownikow systemu Android przed nowa kampania zosliwego oprogramowania Joker ktore zostao wykryte w oficjalnym sklepie Google Play. W najnowszej analizie eksperci CERT Polska zidentyfikowali aplikacje infekujace urzadzenia mobilne ktore sa wymierzone miedzy innymi w polskich uzytkownikow.
Eksperci CERT Polska wykryli, że jedna z analizowanych aplikacji - " Aparat kosmetyczny" z ponad 100 tysiącami pobrań - została ostatnio zaktualizowana 17 września 2024 roku. Na pierwszy rzut oka aplikacja wydaje się nieszkodliwa, oferując funkcje aparatu fotograficznego z dodatkowymi opcjami upiększania zdjęć. W toku analizy technicznej odkryto, że Android złośliwe oprogramowanie wykorzystuje zaawansowane techniki maskowania swojej obecności. Program używa specjalnych mechanizmów szyfrowania do ukrycia komunikacji z serwerami sterującymi . Zespół CERT Polska zidentyfikował, że aplikacja komunikuje się z domeną kamisatu.top, skąd pobiera dodatkowe instrukcje. Dalsza część artykułu pod materiałem wideo Wyrafinowane techniki ataku Analiza techniczna przeprowadzona przez ekspertów ujawniła, że złośliwe oprogramowanie wykorzystuje natywną bibliotekę libphotoset.so do deszyfrowania i wykonywania szkodliwego kodu . Program pobiera zaszyfrowane dane z zewnętrznego serwera, a następnie przetwarza je w sposób niewidoczny dla użytkownika. Bezpieczeństwo aplikacji zostało skompromitowane przez szereg zaawansowanych mechanizmów. Program wykorzystuje metodę System.loadLibrary() do dynamicznego ładowania bibliotek, co pozwala na ukrycie złośliwych funkcji przed systemami bezpieczeństwa Google Play. Automatyzacja nieautoryzowanych subskrypcji Szczególnie niebezpiecznym elementem działania Jokera jest zdolność do automatycznego aktywowania płatnych subskrypcji bez wiedzy użytkownika . Program wykorzystuje zaawansowane techniki do manipulacji interfejsem WebView i wykonywania skryptów JavaScript, które automatyzują proces subskrypcji. Eksperci CERT Polska odkryli, że złośliwe oprogramowanie posiada kilka zaawansowanych funkcji. W pierwszej kolejności program identyfikuje kraj użytkownika i operatora sieci komórkowej poprzez analizę kodów MCC i MNC. Aplikacja wykorzystuje klasę TelephonyManager do pozyskania tych informacji , co pozwala jej na precyzyjne targetowanie ofiar. Po identyfikacji operatora program przystępuje do procesu subskrypcji. Malware wykorzystuje zaawansowane mechanizmy do przechwytywania wiadomości SMS, które są niezbędne do potwierdzenia płatnych usług. Program automatycznie pobiera kody weryfikacyjne i wykorzystuje je do finalizacji transakcji. Mechanizmy ochrony przed wykryciem Złośliwe oprogramowanie wykorzystuje wyrafinowane techniki ukrywania swojej aktywności. Program implementuje własne mechanizmy szyfrowania do zabezpieczenia komunikacji z serwerami sterującymi . Wykorzystuje również techniki obfuskacji kodu, co utrudnia jego analizę przez systemy bezpieczeństwa. CERT Polska zwraca szczególną uwagę na fakt, że aplikacja wykorzystuje metodę requestNetwork z klasy ConnectivityManager do manipulacji połączeniami sieciowymi . Pozwala to na wymuszenie korzystania z transferu danych komórkowych, nawet gdy urządzenie jest podłączone do sieci Wi-Fi. Zidentyfikowane zagrożenia Eksperci CERT Polska wyjaśniają, dlaczego oprogramowanie jest tak groźne. Aplikacja aktywnie monitoruje i przechwytuje wiadomości SMS, wykorzystując klasę BroadcastReceiver. Program automatycznie przetwarza przechwycone wiadomości w celu finalizacji nieautoryzowanych transakcji . Szczególnie niebezpieczny jest mechanizm automatycznego przetwarzania kodów PIN otrzymywanych w wiadomościach SMS. Oszustwo jest realizowane w sposób całkowicie zautomatyzowany, bez wiedzy użytkownika. Program wykorzystuje skomplikowane mechanizmy do weryfikacji statusu transakcji i potwierdzania subskrypcji, co sprawia, że użytkownik może nie być świadomy aktywowanych usług przez dłuższy czas. CERT Polska rekomenduje użytkownikom systemu Android podjęcie działań zabezpieczających. Szczególną ostrożność należy zachować podczas instalacji aplikacji, nawet tych dostępnych w oficjalnym sklepie Google Play. Eksperci zalecają dokładne sprawdzanie uprawnień, jakich żąda aplikacja podczas instalacji . W przypadku aparatu fotograficznego nietypowe jest żądanie dostępu do SMS-ów czy możliwości wykonywania połączeń. W przypadku wykrycia podejrzanej aktywności lub nieautoryzowanych transakcji, CERT Polska zaleca natychmiastowe odinstalowanie podejrzanej aplikacji i kontakt z operatorem w celu zablokowania potencjalnych subskrypcji premium.
PREV NEWSOrlen poda szacunkowe wyniki. Spada wynik operacyjny miliardowe odpisy
NEXT NEWSWadimir Putin mog zarobic nawet 3 mld euro na imporcie ropy do UE. OLAF wszcza dochodzenie
Bitcoin na fali po zwyciestwie Trumpa
Krol kryptowalut przebi granice 75 tys. USD. Po wyborach w USA licza na reformy rynku.
Prezes Grupy Azoty sytuacja wciaz trudna ale czas juz spojrzec w przyszosc
Sytuacja Grupy Azoty pozostaje trudna ale podjete dziaania restrukturyzacyjne pozwalaja juz spojrzec w przyszosc i zaczac budowe nowego modelu grupy - ocenia prezes Grupy Azoty Adam Leszkiewicz. Dotychczasowe oszczednosci przyniosy ponad 350 mln z ale grupa wciaz chce poprawiac efektywnosc.
Dino wybuduje kolejne centrum dystrybucyjne
Wasciciel sieci sklepow spozywczo-przemysowych zdecydowa sie na budowe nowego centrum dystrybucyjnego w Brzegu na Opolszczyznie. Wyda 130 mln z.
Obligacje Ukrainy drozeja po zwyciestwie Trumpa
Dolarowe obligacje Ukrainy drozeja po wygraniu wyborow prezydenckich w USA przez Donalda Trumpa ktory obieca szybkie zakonczenie wojny rosyjsko-ukrainskiej informuje Bloomberg.
Hardy z Saxo realizacja penej agendy Trumpa moze zwiekszyc ryzyko inflacyjne w USA
Realizacja penej agendy Trump 2.0 moze zwiekszyc ryzyko inflacyjne w Stanach Zjednoczonych - oceni gowny strateg makroekonomiczny Saxo Bank John J. Hardy. Doda ze efektem zapowiedzianych przez Donalda Trumpa ciec podatkowych i deregulacji bedzie wzrost zaduzenia w sektorze finansowym.
Trybuna Konstytucyjny wyda wyrok w sprawie komisji sledczej do spraw wyborow kopertowych
Trybuna Konstytucyjny stwierdzi ze uchwaa Sejmu w sprawie komisji sledczej do spraw wyborow korespondencyjnych jest niezgodna z konstytucja. Wyroki TK nie sa jednak publikowane w Dzienniku Polskim od czasu przyjecia 6 marca 2024 r.przez Sejm uchway w sprawie usuniecia skutkow kryzysu konstytucyjnego lat 2015-2023.