08 august 2022 0 285

O Aplicație Troiană Facestealer Pentru Android fură peste 100 000 de Acreditări Facebook din Magazinul Google Play

Utilizatorii Android ar trebui să evite instalarea aplicațilori de la dezvoltatori necunoscuți. Cercetătorii Pradeo au descoperit recent un risc de securitate sub forma unui program spion „Facestealer”, numit Craftsart Cartoon Photo Tool, care a fost distribuit pe Google Play Store și a vizat cu succes mii de utilizatori Android.

Facestealer, care se conectează automat la un server rus prin inginerie socială, a fost folosit pentru a fura datele Facebook. Cu ajutorul programelor spion, infractorii au câștigat controlul complet și au accesat conturile de Facebook ale victimelor lor. Ei au avut acces la tot ce ține de conturi, inclusiv informații despre carduri de credit, conversații, căutări și așa mai departe.Uitați la imaginea de mai jos este o listă completă a informație la care au avut dispoziție odată ce au avut acces complet.

Faceți clic aici pentru mai multe informații despre informațiile la care aveau acces complet și le puteau descărca.

Vestea bună este că Google a eliminat aplicația din magazinul său pe 22 martie.

Cum ei păcălesc Google și utilizatorii 

Ei au introdus malware-ul în magazinele de aplicații ca o aplicație mobilă distribuită pe Google Play și alte magazine de aplicații. Ei au făcut ca aplicația să imite comportamentul aplicațiilor bine-cunoscute și legitime de editare foto pentru a ajunge la un public larg. Cu această strategie, au reușit să-și ascundă activitățile ilegale și să înșele mulți utilizatori. Drept urmare, ei au strecurat o mică bucată de cod dincolo de garanțiile magazinelor de aplicații pentru a-și îndeplini planurile.

Acreditări pentru conturile Facebook colectate de programe malware

Imediat după ce utilizatorii au instalat aplicația și au deschis-o, a fost afișată o pagină de conectare Facebook. Utilizatorii au fost păcăliți să se conecteze la conturile lor de Facebook pentru a putea folosi aplicația. Dacă nu se autentificau în conturile lor de Facebook, nu puteau folosi aplicația. Cu toate acestea, imediat după ce s-au autentificat, informațiile lor (nume de utilizator și parola) au fost transmise hackerilor.

Utilizatorii sunt păcăliți să se conecteze la conturile lor de Facebook, astfel încât să poată folosi aplicația. Dacă nu se conectează la conturile lor de Facebook, nu vor putea folosi aplicația. Imediat după ce se conectează, informațiile lor (nume de utilizator și parola) sunt transmise hackerilor.

Frauda financiara

Acreditările Facebook furate sunt folosite într-o varietate de moduri, dintre care cele mai frecvente sunt pentru a trimite link-uri phishing, răspândirea fake news și a comiterea fraudelor financiare. În acest caz, infractorii cibernetici au avut acces la informațiile cardurilor de credit ale victimelor, ceea ce le-a făcut foarte ușor să fure banii.

Conectăari de domeniu înregistrate în Rusia

Craftsart Cartoon Photo Tools conectat la un domeniu înregistrat în Rusia, despre care experții în securitate cibernetică l-au investigat și au descoperit că a fost folosit timp de 7 ani și a fost conectat la mai multe aplicații mobile rău intenționate care erau disponibile la un moment dat pe Google Play, dar au fost șterse ulterior. Infractorii cibernetici continuă să reambaleze aplicațiile mobile pentru a înșela victimele pentru a menține prezența pe Google Play. Hackerii automatizează frecvent procesul de reambalare, făcându-le foarte ușor să revină cu aplicații noi ori de câte ori aplicațiile lor ilegale sunt detectate și eliminate din Magazinul Google Play.

Cum să eliminați această aplicație periculoasă

Vestea bună este că aplicația este unică; nu există nicio altă aplicație cu același nume în Magazinul Google Play. Ca rezultat, identificarea și eliminarea Craftsart Cartoon Photo Tools de pe dispozitivele dvs. mobile este simplă.

Pentru a elimina Craftsart Cartoon Photo Tools de pe dispozitivul Android, accesați Setări > Aplicații > Gestionare aplicații, derulați în jos la Craftsart Cartoon Photo Tools, atingeți-l și apăsați Dezinstalare.

Accesați Setări pentru a verifica telefonul pentru actualizări de securitate. Setări > Sistem > Actualizare sistem.

Instalați o aplicație antivirus bună pentru Android pentru a vă asigura că acest lucru nu se va întâmpla din nou. De asemenea, ar trebui să vă descărcați aplicațiile de pe Google Play, deoarece, deși nu este complet sigur, este mult mai sigur decât majoritatea magazinelor de aplicații nerecunoscute și ilegale, unde Craftsart Cartoon Photo Tools pot fi încă găsite.

Accesați Magazinul Google Play pentru a activa Google Play Protect. Magazin Google Play > Profil > Play Protect > Setări > Activați Scanarea aplicațiilor cu Play Protect.

Accesați Setări pentru a verifica telefonul pentru actualizări de securitate. Setări > Sistem > Actualizare sistem.

Ori de câte ori bănuiți că descărcați o aplicație periculoasă și apoi o ștergeți, o bună măsură de precauție pe care ar trebui să o luați este să vă schimbați parola pentru rețelele sociale (în acest caz, Facebook). De asemenea, deconectați-vă de pe toate dispozitivele pe care ar putea fi conectate conturile dvs., astfel încât să puteți deconecta automat infractorii definitiv.

Nu uitați să faceți o verificare de securitate a dispozitivului dvs. Deschideți un browser pe telefon și efectuați o verificare de securitate Google. Urmați pașii pentru a oferi dispozitivului dvs. setări de securitate mai solide.

Apoi, asigurați-vă că citiți întotdeauna recenziile utilizatorilor înainte de a descărca aplicații. Unii utilizatori au dat acestei aplicații recenzii de o stea și i-au avertizat pe alții că este un produs groaznic și o înșelătorie. Mai jos le puteți vedea.

O altă tactică folosită de infractorii cibernetici pe care am dori să o discutăm în acest articol, este un atac Android cunoscut sub numele de Tapjacking.

Tapjacking

Tapjacking, după cum sugerează și numele, este o combinație de „tap” și „jacking”. Înseamnă că cineva a preluat ceea ce utilizatorii accesează telefoanele și tabletele lor. Este unul dintre cele mai vicioase hack-uri Android cunoscute, deoarece nu se bazează pe permisiuni speciale, instrumente externe sau biblioteci.

Un mesaj modest va apărea pe ecran ca un lucru frumos, efemer, neobservat, care va dispărea când îl vei observa. Aplicația sa tipică este de a furniza notificăr utilizatorului. Utilizatorul nu este de obicei conștient de ceea ce s-a întâmplat și nu interacționează cu el (pentru că nu există nicio modalitate de a putea) și nu există nicio modalitate de a face ca mesajul să rămână la nesfârșit. Apare și apoi dispare într-o clipă.

Există un alt truc folosit împreună cu Tapjacking cunoscut sub numele de suprapuneri de ecran.

Suprapuneri de ecran

O suprapunere a ecranului este de obicei o componentă a unei aplicații care apare deasupra altor aplicații, cum ar fi capetele de chat din Facebook Messenger. Este posibil să primiți o eroare de suprapunere a ecranului dacă o aplicație blochează o parte a altei aplicații de pe ecran, pe care o puteți dezactiva cu ușurință. De exemplu, când lansați o aplicație pentru prima dată, vi se poate cere să confirmați acordarea accesului la folderele telefonului dvs. O suprapunere a ecranului este caseta de dialog care apare în acel moment, ceea ce face ca restul ecranului să devină gri, permițându-vă în continuare să vedeți ce este dedesubt. Suprapunerile de ecran sunt, fără îndoială, o caracteristică utilă. De fapt, ei sunt responsabili pentru bulele de chat bubbles folosite de Facebook Messenger.

Ironia situației este că infractorii cibernetici folosesc această funcție pentru a înșela utilizatorii de dispozitive mobile.

Tapjacking-ul este cauzat de suprapunerile pe ecran

Cel mai important aspect al întregului concept este că nicio suprapunere de ecran nu ar trebui să fie activă în timp ce sunteți în procesul de a acorda permisiunea unei aplicații. Spunem „nu ar trebui”, deoarece implementarea efectivă a acestui concept de securitate este grav defectuoasă. Când este activată, această caracteristică de securitate vă împiedică să interacționați cu interfața de utilizare subiacentă dacă este activă o suprapunere.

De ce este acesta cazul? Acest lucru se datorează faptului că o suprapunere activă a ecranului poate detecta atingeri și poate intercepta orice informație transmisă activității, cum ar fi parolele, informațiile despre cardul bancar și alte informații sensibile. Acest lucru este teribil.

Cum un atacator creează o suprapunere ascunsă

Acesta este locul în care mesajul toast revine în joc, iar când vine vorba de toast, majoritatea dezvoltatorilor își imaginează un pop-up mic de scurtă durată. Cu toate acestea, un toast poate fi făcut mai mare pentru a include conținut, cum ar fi o imagine. Cât de mult timo va fi vizibil? Un hacker calificat poate crea iluzia de permanență utilizând temporizatorul Android încorporat. Când cronometrul expiră, toast-ul este redesenat pe ecran, ceea ce este o treabă perfectă și inteligentă. Ca rezultat, un toast poate fi folosit pentru o varietate de scopuri, de la ascultarea atingerilor până la afișarea introducerii parolelor false pentru utilizatori.

Tapjacking-ul ar trebui să fie evident până acum că este o exploatare aproape imposibil de oprit, deoarece nu este deranjant.

Cum să preveniți Android Tapjacking

Tapjacking-ul este ușor de evitat dacă te uiți cu atenție. Totul este în regulă în aplicațiilor, atâta timp cât Android-ul dvs. nu permite activităților să colecteze informații în timp ce o suprapunere este activă. Din păcate, în Android 4.0.3 și versiuni anterioare, această setare de securitate a fost dezactivată în mod implicit, făcând acele versiuni cele mai infame din istoria Android. Scopul a fost în cele din urmă atins și toată lumea a fost mulțumită de modelul de securitate al Android 6. Cu toate acestea, din motive necunoscute, dezvoltatorii Google au decis să dezactiveze din nou această setare în versiunea 6.0.1, ducând la mai multe cazuri de compromisuri ale datelor utilizatorului. Unul dintre motive pare să fie că Google credea că utilizatorii preferă comoditatea decât discomfort de a seta în mod constant permisiunile, dar costul neglijenței a fost prea mare.

Android 12 permite dezvoltatorilor să închidă tipul TYPE_APPLICATION_OVERLAY de ferestre pentru a crește securitatea. După ce se declară permisiunea HIDE_OVERLAY_WINDOWS, când ecranul este deschis, ferestrele de suprapunere se vor închide cu următorul fragment de cod:

Ceea ce ar trebui să faceți?

Utilizatorii ar trebui să navigheze pur și simplu la secțiunea setărilor lor care se ocupă de ecranele suprapuse. Ar trebui să fie numit „Aplicații care pot apărea în partea de sus” sau „Aplicații care pot fi vizibile peste alte aplicații”. Dacă încă nu sunteți sigur, o căutare rapidă pe Google pentru marca și modelul telefonului tău va spune setarea corectă.

Dezvoltatorii ar trebui să empatizeze utilizatorilor și să includă următoarele elemente pe lista de verificare pre-lansare: asigurați-vă că setarea este filterTouchesWhenObscured este setată sau că metoda onFilterTouchEventForSecurity() este implementată în aplicații.

Concluzie 

Facestealers pot fi evitate cu ușurință dacă utilizatorii își găsesc timp pentru a citi recenziile înainte de a descărca aplicații din Play Store sau Apple Store. Nu fiți prea nerăbdători să descărcați vreo aplicație fără a verifica mai întâi recenziile și apoi a verifica din nou. Prevenirea este de preferat vindecarii.

De asemenea, dacă nu sunteți un dezvoltator de securitate cu experiență, evitați descărcarea aplicații noi. Permiteți mai multor utilizatori să lase mai întâi recenzii pe care le puteți citi pentru a lua o decizie înțeleaptă. Fiți conștienți de faptul că unii criminali cibernetici folosesc recenzii false pentru a înșela utilizatorii și puteți detecta cu ușurință un astfel de truc numai dacă aveți suficientă răbdare pentru a citi recenziile cu atenție.

Am dori să subliniem că înțelegerea și prevenirea tapjacking-ului nu este mare lucru. Succesul Tapjacking se bazează pe lenea Google și a dezvoltatorilor de aplicații, precum și pe lipsa de conștientizare a utilizatorilor. Puteți evita cu ușurință această lacună acum că sunteți informat de ea.

Cum vă pare articolul?