Rejtett Android-kártevő jutott be a Google Playre – több millió letöltéssel terjedt

Egy friss kiberbiztonsági jelentés ismét rámutatott arra, hogy még a hivatalos alkalmazásboltok sem jelentenek teljes védelmet. Egy kifinomult Android-alapú kártevő hónapokon keresztül volt jelen a Google Play kínálatában, miközben több millió felhasználó töltötte le az érintett alkalmazásokat.

Láthatatlan működés, késleltetett aktiválás

A fertőzött appok első ránézésre teljesen legitim módon viselkedtek: nem kértek túlzott jogosultságokat, nem lassították a készüléket, és az ígért funkciókat is ellátták. A rosszindulatú komponens csak később aktiválódott, amikor már stabilan települt a rendszerben – ezzel elkerülve a hagyományos ellenőrzési mechanizmusokat.

A támadók ezzel egy új trendet erősítenek: nem azonnali támadás, hanem „alvó” malware, amely időzítve lép működésbe.

Több mint 50 alkalmazás érintett

A biztonsági kutatók által „Operation NoVoice” néven azonosított kampány során a kártevő több mint 50 különböző alkalmazásba épült be. Ezek jellemzően:

  • tisztító- és optimalizáló appok,
  • egyszerű mobiljátékok,
  • fotós segédprogramok voltak.

Az összesített letöltésszám meghaladta a 2 milliót.

Régi Android-verziók a célkeresztben

A támadás kulcsa nem egyetlen konkrét hiba, hanem egy exploit-lánc volt: a malware régebbi Android-verziók (2016–2021 között javított sérülékenységek) gyengeségeit használta ki.

Sikeres támadás esetén:

  • rendszerszintű hozzáférést szerzett,
  • más alkalmazásokba tudott kódot injektálni,
  • és érzékeny adatokat olvasott ki.

Különösen veszélyeztetettek azok a készülékek, amelyek már nem kapnak biztonsági frissítéseket.

Nehezen eltávolítható fertőzés

A kártevő egyik legaggasztóbb tulajdonsága a perzisztencia. Egyes esetekben képes olyan mélyen beágyazódni, hogy még egy gyári visszaállítás sem távolítja el teljesen. Ilyenkor csak a rendszer újratelepítése (firmware-flash) jelenthet megoldást, ami átlagfelhasználók számára nehezen kivitelezhető.

Sztéganográfia és nyomeltüntetés

A malware fejlett rejtési technikákat alkalmazott:

  • a kártékony kódot képfájlokba (PNG) ágyazta,
  • futtatás után törölte a köztes állományokat,
  • így minimalizálta a detektálás esélyét.

Emellett több ellenőrzést is végzett, hogy elkerülje:

  • a biztonsági kutatók által használt emulátorokat,
  • hibakereső környezeteket,
  • illetve bizonyos földrajzi régiókat.

WhatsApp-adatok megszerzése volt a fő cél

A támadás egyik kiemelt célpontja a WhatsApp volt. A kártevő képes volt:

  • titkosítási kulcsok,
  • adatbázisok,
  • és felhasználói azonosítók megszerzésére.

Ezek birtokában a támadók akár egy teljes felhasználói munkamenetet is lemásolhattak, vagyis hozzáférhettek az üzenetekhez anélkül, hogy az áldozat ezt észrevette volna.

Mit jelent ez a felhasználóknak?

A Google időközben eltávolította az érintett alkalmazásokat, azonban ez nem jelent automatikus védelmet azok számára, akik már telepítették őket. Az ilyen esetek rávilágítanak arra, hogy a hivatalos forrás sem garancia a teljes biztonságra.

Gyakorlati védekezési lépések

1. Frissítések prioritása
A rendszer- és biztonsági frissítések telepítése kritikus, különösen régebbi készülékeknél.

2. Alkalmazások auditálása
Érdemes időnként átnézni a telepített appokat, különösen azokat, amelyeket ritkán használunk.

3. Gyanús viselkedés felismerése
Indokolatlan adatforgalom, furcsa működés vagy ismeretlen folyamatok figyelmeztető jelek lehetnek.

4. Biztonsági megoldások használata
Egy megbízható mobilvédelmi szoftver képes kiszűrni az ismert fenyegetéseket.

Összegzés

A mostani eset nem a Google Play teljes kudarcát jelzi, hanem azt, hogy a támadók egyre kifinomultabb módszerekkel dolgoznak. A hangsúly egyre inkább a „láthatatlan”, hosszú ideig rejtve maradó fertőzéseken van.

A felhasználói oldalon a legnagyobb kockázatot továbbra is az elavult rendszerek jelentik – ezek a modern malware-ek elsődleges célpontjai.

Forrás: ictglobal.hu


Kapcsolódó cikkek: