Fałszywy czytnik PDF na Androida. Zainstaluje ci trojana bankowego

Szkodliwe aplikacje w Sklepie Play to nie rzadkość, a kolejna analiza jest tego najlepszym przykładem. Hiszpański serwis wziął na tapet najpopularniejsze aplikacje na Androida i okazało się, że na liście można trafić na fałszywy czytnik plików PDF.

Zainfekowany program to PDF+, który w praktyce okazuje się być podkładką dla skryptu pobierającego trojana bankowego na smartfon, o czym informuje xatakandroid.com. Docelowo użytkownicy mogą stracić pieniądze z konta, bo z pomocą takiego oprogramowania atakujący są w stanie przejąć urządzenie i uzyskać dostęp do zawartości ekranu i danych – w tym SMS-ów potwierdzających operacje w bankowości.

Aplikacja PDF+ została pobrana ze Sklepu Play ponad 10 tys. razy i ma średnią ocenę 5 gwiazdek na podstawie 38 głosów. Trudno więc nie odnieść wrażenia, że recenzje zostały kupione, a przynajmniej sfałszowane, co umożliwia na przykład trojan Shopper. Zainfekowany program nie sprawia wrażenia podejrzanego, bowiem opis i zrzuty ekrany zostały po prostu skopiowane z innych podobnych programów na Androida i iOS-a.

Co ciekawe, po uruchomieniu aplikacja nawet nie stara się ukrywać, że w rzeczywistości nie ma związku z odczytem plików PDF. Użytkownik od razu proszony jest o rzekomo niezbędną aktualizację Flash Playera (swoją drogą w praktyce wycofanego z rynku w styczniu 2021 roku). Pobierany jest wtedy spreparowany plik APK spoza Sklepu Play do ręcznej instalacji. Niedawno taka metoda była wykorzystywana, by zainstalować ofiarom TangleBota.

Jeśli użytkownik machinalnie zainstaluje pobrany plik i przy okazji udzieli aplikacji rzekomo wymaganych uprawnień, oszuści od razu zyskają dostęp do zawartości telefonu. Wszystkie dane i wiadomości mogą więc bez problemu przejąć, a także na bieżąco odczytywać zawartość ekranu i przyciśnięcia klawiatury.

Niestety okazuje się, że w chwili pisania niniejszego tekstu szkodliwa aplikacja wciąż nie została usunięta ze Sklepu Play i jest bez problemu dostępna także dla użytkowników z Polski. Warto więc jej unikać, a jeśli została wcześniej pobrana na smartfon – usunąć z urządzenia. Dla dodatkowego bezpieczeństwa warto zadbać o zmianę danych logowania do bankowości.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *