Rosyjski spyware na Androida. Żąda 18 uprawnień, by cię śledzić!

Szpiegująca aplikacja na Androida „Process Manager” to świeże odkrycie badaczy z Lab52. Wszystko wskazuje na to, że program jest dziełem rosyjskiej grupy Turla, która jest finansowana przez rząd.

O szczegółach pisze Bleeping Computer i zwraca uwagę, iż aplikacja wykorzystuje aż 18 uprawnień, co stanowi gigantyczne zagrożenie dla bezpieczeństwa użytkownika. Zakładając, że aplikacja faktycznie zdobędzie w telefonie 18 zgód na dostęp do kolejnych obszarów Androida, zyska m.in. dostęp do dokładnej lokalizacji, mikrofonu i aparatu. Zważywszy, że program udaje menedżer procesów, być może ktoś mógłby założyć, że tak liczne uprawnienia faktycznie są niezbędne do działania.

Wszystkie uprawnienia, których żąda „Process Manager” w praktyce dają atakującym dostęp do pamięci telefonu i danych z wszystkich czujników, w jakie jest wyposażony. Uprawnienia obejmują m.in: dostęp do przybliżonej i dokładnej lokalizacji, statusu sieci, informacji o Wi-Fi, aparatu, usług działających w tle, historii połączeń, kontaktów, SMS-ów, mikrofonu i logu.

„Process Manager” podczas działania – jak widać, widoczny nawet wśród powiadomień

Ponadto aplikacja może zapisywać i odczytywać pamięć, zmieniać ustawienia dźwięku i korzystać z internetu, a także pobierać dodatkowe zainfekowane programy. W trakcie analizy udało się ustalić, że jednym z nich może być zainfekowana wersja aplikacji „Roz Dhan: Earn Wallet cash”, która teoretycznie ma pomagać pomnażać oszczędności. W dużym skrócie – „Process Manager” może wszystko.

„Roz Dhan: Earn Wallet cash” w Google Play

Bleeping Computer dodaje, że nie jest jasne, czy 18 uprawnień, o których mowa, jest wynikiem automatycznej aktywacji w tle po jednorazowym zdobyciu uprawnień „ułatwień dostępu” od użytkownika, czy też świadomymi prośbami do korzystającego. Wydaje się być jednak mało prawdopodobne, by chodziło o tę drugą opcję – akceptowanie kilkunastu uprawnień z rzędu byłoby podejrzane nawet dla największych ignorantów bezpieczeństwa w smartfonach.

Aby sprawdzić, czy w telefonie nie działa podejrzana aplikacja, najłatwiej będzie zajrzeć do menadżera aplikacji lub uprawnień i sprawdzić, które programy wykorzystują ich najwięcej. Spośród nich warto „na chłodno” przeanalizować, czy dana aplikacja faktycznie potrzebuje np. dostępu do mikrofonu czy lokalizacji, by działać. W razie wątpliwości, podejrzany program najlepiej będzie odinstalować.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *