Hakerzy podszywają się pod Google Chrome. Nasze SMS-y mogą trafiać do Rosji

Aplikacja podszywająca się pod Google Chrome wysyła SMS-y na rosyjskie serwery - wynika z raportu firmy AG Data. Jak ją rozpoznać? Kiedy należy usunąć taką aplikację i na co uważać? Objawy ataku hakerów są wyraźne.

Na pierwszy rzut oka wygląda jak oryginał, ale już zatrzymanie się na kilka sekund może pokazać różnicę. Przeglądarka Google Chrome doczekała się szkodliwego bliźniaka, który może być wykorzystywany do przesyłania naszych SMS-ów do Rosji. 

Klon Google Chrome. Jak odróżnić?

Tworzenie szkodliwego oprogramowania w postaci aplikacji na Androida to nic nowego. Tym razem jednak hakerzy wykorzystali przeglądarkę Google Chrome, która jest najpopularniejszą tego typu aplikacją na świecie. 

Rozpoznanie fałszywego oprogramowania może być tym trudniejsze, że w wielu elementach faktycznie klon przypomina Google Chrome. Jeśli przeglądarka umożliwia przeglądanie stron internetowych, to zazwyczaj wzbudza zaufanie. Pierwsze użycia zwykle wiążą się także z koniecznością wyrażenia zgód. 

Reklama

W przypadku fałszywej aplikacji, zgody te są jednak żądaniem dostępu do różnych opcji i już to powinno nas zaniepokoić. Jedna ze zgód dotyczy wiadomości SMS. Jej akceptacja oznacza tak naprawdę zgodę na przechwytywanie danych i wysyłanie SMS-ów na rosyjskie serwery.

Fałszywa wygrana w loterii

Czerwoną lampkę w głowie użytkownika powinny jednak zapalić przede wszystkim komunikaty o wygranej w loterii. Google Chrome nie wysyła tego typu wiadomości, a w przypadku fałszywego oprogramowania pojawiają się one bardzo często. Eksperci AG Data podkreślają, że to typowa akcja phishingowa, w której celem hakerów są nie tylko dane użytkowników, ale także ich pieniądze.

Sklonowany Google Chrome na razie pojawia się przede wszystkim u rosyjskojęzycznych użytkowników, jednak to kwestia czasu, aby jego funkcjonalności i zasięg się poszerzyły. Wkrótce z pewnością powstaną klony innych znanych i popularnych aplikacji

Jak się chronić przed atakiem?

Dla nas wystarczającym zabezpieczeniem wydaje się być pobieranie aplikacji z zaufanych miejsc. AG Data przypomina także, aby zwracać baczną uwagę na zgody, których aplikacjom udzielamy. Najczęściej nie są one obligatoryjne.

A co zrobić, gdy odkryjemy, że jednak zainstalowaliśmy szkodliwą aplikację? Eksperci zalecają, aby usunąć wszystkie aplikacje, które instalowaliśmy w ostatnich dniach.

INTERIA.PL
Dowiedz się więcej na temat: haker | phishing | Rosja
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »