Google Play: trojany w 2 aplikacjach kradną dane. Usuń je z telefonu!

Użytkownicy Androida ponownie powinni sprawdzić swoje telefony. W sklepie Google Play wykryto kolejne 2 aplikacje z trojanami, które łącznie pobrano ponad 6 tysięcy razy. Kradną wszelkiego rodzaju dane – od loginów do Facebooka po hasła do banków.

Serwis Tech Times opisuje kolejne 2 szkodliwe aplikacje na Androida, które zauważono w Google Play. Odkrycie jest dziełem badaczki Kasperky’ego, która opublikowała niedawno na Twitterze dwa ostrzeżenia. Aplikację YouPerfect Camera pobrano ponad 5 tys. razy, zaś program Beauty Camera Photo Editor – ponad 1000 razy.

W programie YouPerfect Camera zaszyto trojana z rodziny Facestealer. Oprogramowanie wyświetla fałszywe formularze logowania do Facebooka i w efekcie przejmuje dane logowania ofiary, co pozwala nie tylko dotrzeć do prywatnych rozmów poszkodowanego, ale także wykorzystać jego konto do kolejnych ataków.

Nieświadomi zagrożenia znajomi takiej osoby mogą zostać na przykład oszukani „na Blika” – atakujący zyskuje bowiem szansę podszycia się pod poprzednią ofiarę ataku. Wiedza o loginie i haśle do Facebooka może także otworzyć drogę do włamania się do innych serwisów, które wykorzystują opcję logowania takimi danymi. W tym przypadku wiele zależy od ofiary, czy wykorzystywała wcześniej takie metody logowania.

Druga wymieniona aplikacja z Google Play, Beauty Camera Photo Editor, posiadała zaszyty kod trojana Joker. To znany trojan bankowy, który wykorzystuje kilka mechanizmów, by przejmować loginy i hasła do bankowości, odczytywać wiadomości SMS, a także przejmować treści wyświetlane na ekranie w smartfonie.

Obydwie wymienione aplikacje lepiej jak najszybciej odinstalować z telefonu. Jeśli istnieje podejrzenie, że dane mogły zostać skradzione, warto zmienić wszystkie hasła, a w przypadku bankowości skontaktować się z bankiem i zależnie od potrzeb – policją.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *