Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Złośliwa aplikacja na Androida okrada użytkowników PayPala

Recommended Posts

Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.

Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.

Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.

Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.

Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.

ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Jakim trzeba być głupcem, żeby instalować aplikacje do Androida spoza Google Play? Przecież jeśli aplikacja jest dobra, to twórca nie ma żadnych przeszkód, żeby ją tam umieścić. A skoro nie umieszcza, to jest niemal pewne, że coś w niej "zaszył". Nawet aplikacje w Google Play okazują się czasami trojanami, a co dopiero te spoza.

Edited by Sławko

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Absolwenci i studenci Politechniki Wrocławskiej i Politechniki Poznańskiej stworzyli aplikację, która pozwoli w szybki sposób zgłaszać i zarządzać awariami. Skorzystać mogą z niej nie tylko zarządcy hoteli i mieszkań, lecz także firmy serwisowe.
      Pomysł na opracowanie aplikacji pojawił się półtora roku temu, gdy do firmy informatycznej założonej przez naszych absolwentów zgłosiła się osoba zarządzająca zielenią miejską w Jeleniej Górze. Dotychczas planowanie wszystkich prac remontowo-porządkowych odbywało się tam na zasadzie zgłoszeń telefonicznych, przesyłania dziesiątek e-maili oraz ustnego rozdzielania zadań, co zabierało jednak bardzo dużo czasu.
      Klientowi zależało przede wszystkim na usprawnieniu procedur. Pojechaliśmy na miejsce, żeby zobaczyć, jak to wszystko działa i uznaliśmy, że dobrym rozwiązaniem może być stworzenie odpowiedniej aplikacji. Efektem naszej pracy jest właśnie system "Usterka", który w Jeleniej Górze jest wykorzystywany m.in. do utrzymania placów zabaw – mówi Mikołaj Ostrowski, absolwent PWr, który w firmie odpowiada za kwestie marketingowe.
      Prosto i efektywnie
      System składa się z aplikacji mobilnej, którą instalujemy na smartfonie, i panelu administracyjnego, do którego logujemy się przez stronę internetową. Z aplikacji korzystają przede wszystkim pracownicy zgłaszający awarię oraz ekipy remontowe, a z panelu – osoby koordynujące ich działania.
      Przygotowując aplikację postawiliśmy na prostotę użytkowania. Zależało nam na tym, aby dodawanie informacji o usterkach czy awariach i późniejsze zarządzanie zgłoszeniami zabierało jak najmniej czasu – dodaje Mikołaj Ostrowski.
      Korzystanie z aplikacji jest rzeczywiście proste. Wystarczy np. zeskanować kod QR , który jest na uszkodzonej rzeczy, dodać krótki opis oraz zdjęcie zepsutego elementu. Po wysłaniu zgłoszenie trafia do systemu i od tego momentu administrator może je przydzielić konkretnej osobie, a następnie na bieżąco monitorować naprawę.
      Dodawanie zdjęcia to znakomita opcja, do której nie mamy dostępu, przekazując zgłoszenie o awarii telefonicznie. Pozwala nam to na doprecyzowanie informacji, co konkretnie się zepsuło i dokładne zaplanowanie naprawy – zaznacza Mikołaj Ostrowski.
      Skanowanie kodu QR to tylko jeden ze sposobów zgłaszania awarii, który sprawdza się np. w przestrzeni miejskiej, gdzie tego typu kody są w codziennym użytku. Z kolei w hotelach konieczne jest wcześniejsze opracowanie odpowiedniej bazy elementów wchodzących np. w skład wyposażenia pokoju. Jest ona przygotowywana przez naszych absolwentów we współpracy z klientami, a dodatkowo zaimplementowano także możliwość wykonania zdjęć wzorcowych.
      Zebranie wszystkich informacji o potrzebach klientów to właśnie najtrudniejszy i najbardziej czasochłonny element przy opracowywaniu odpowiedniej wersji aplikacji. Od strony technicznej nie jest to aż tak trudne, ponieważ działająca od kilku lat firma ma już odpowiednie zaplecze do realizacji projektu.
      Wyróżnia nas właśnie kompleksowe podejście do problemu. Nie tylko oferujemy gotowy system, lecz także opracowujemy strategię działania, badamy otoczenie, budujemy efektywną bazę elementów oraz prowadzimy szkolenia z obsługi systemu dla całej załogi. Szkolenia pozwalają przełamać barierę przed korzystaniem z nowych rozwiązań, bo taka zawsze na początku jest. Po kilku pierwszych próbach okazuje się jednak, że aplikacja jest na tyle przyjazna, że każdy da sobie z nią radę – podkreśla Mikołaj Ostrowski.
      Klienci, którzy są zainteresowani skorzystaniem z aplikacji, mogą ją otrzymać na bezpłatny okres testowy, w trakcie którego budowana jest także baza informacyjna i prowadzone są szkolenia. Jeśli system się sprawdza, to wtedy można z niego korzystać po wykupieniu miesięcznego abonamentu. Wysokość opłat jest zależna od wielkości danego obiektu i dostępnych funkcjonalności.
      Uniwersalna aplikacja
      "Usterka" jest obecnie wykorzystywana do technicznego utrzymania placów zabaw czy hoteli, ale nic nie stoi na przeszkodzie, żeby zaadaptować system na potrzeby firm realizujących przedsięwzięcia serwisowe, wynajmujących przestrzenie biurowe czy zarządców nieruchomości mieszkalnych.
      Firma prowadzi już rozmowy na temat wdrożenia systemu w akademikach Politechniki Wrocławskiej. Pomysł zakłada, że z aplikacji korzystać będą studenci, którzy w ten sposób mogliby zgłaszać wszelkiego typu awarie administracji obiektu.
      Aplikacja jest na tyle uniwersalna, że można ją dostosować do indywidualnych wymagań. Przyjrzyjmy się np. sytuacji, w której klient chce zareklamować uszkodzone meble. Dotychczas musiał to zgłosić do salonu, który przekazywał sprawę dystrybutorowi lub producentowi i dopiero na końcu sprawa trafiała do serwisanta. Dzięki naszej aplikacji cały proces można ograniczyć do linii klient-serwisant, a producent powinien tylko nadzorować zgłoszenie – tłumaczy Mikołaj Ostrowski.
      W planach kolejne wersje
      Twórcy planują już dalszy rozwój swojego programu. W kolejnych wersjach mają się pojawić nowe funkcjonalności m.in. kalendarz, w którym będzie można zaplanować terminy przeglądów i kontroli, a gdy takie wydarzenie będzie się zbliżać, administrator otrzyma odpowiednie powiadomienie.
      Pomysłów mamy bardzo dużo. Chcemy, żeby aplikacja obejmowała jak najwięcej procesów, bo jest na tyle łatwa w rozbudowie, że wszystkie najważniejsze funkcje możemy zebrać w jednym miejscu. Dzięki temu, korzystając z aplikacji, nie musimy się przekopywać przez stosy maili czy notatek, bo wszystko odbywa się automatycznie i wystarczy, że mamy przy sobie telefon – mówi Mikołaj Ostrowski.
      Zespół pracujący nad programem liczy dziesięć osób, z których zdecydowana większość to absolwenci i studenci Wydziału Elektroniki i Wydziału Mechanicznego Politechniki Wrocławskiej. Swój startup rozwijają we współpracy z Akademickim Inkubatorem Przedsiębiorczości PWr.
      Więcej informacji o aplikacji na stronie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.
      Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.
      Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.
      Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Izraelska CGI Group poinformowała, że skontaktowały się z nią osoby proponujące sprzedaż za równowartość 9 mln euro (10 mln dol.) w bitcoinach 2 klejnotów skradzionych w listopadzie ubiegłego roku z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saksońskich przez Augusta II Mocnego. Miało chodzić o Drezdeński Biały Diament i gwiazdę orderową polskiego Orderu Orła Białego.
      Dyrektor wykonawczy CGI Group Zvika Nave powiedział agencji informacyjnej DPA, że jego firma na bieżąco dzieliła się informacjami z prokuraturą w Dreźnie.
      CGI Group ujawniła, że wysłano jej wiadomość w darkwebie. Przestępcy mieli podkreślać, że zastosowali różne techniki szyfrowania, tak by nie dało się ich wyśledzić.
      Przedstawiciele firmy twierdzą, że została ona wynajęta przez muzeum, by znaleźć skradzione klejnoty i przeanalizować system zabezpieczeń instytucji.
      Dresden State Art Collections (SKD) zareagowała sceptycznie na rewelacje CGI Group. Nikt z CGI się z nami nie kontaktował - podkreśla rzecznik SKD Stephan Adam. Zaprzeczono też udziałowi CGI w dochodzeniu.
      Niemieckie władze nie odniosły się do twierdzeń CGI, nie wiadomo więc, jak poważnie do tego podchodzą. W tym momencie nie możemy powiedzieć niczego nowego ws. śledztwa - oświadczył rzecznik prokuratury.
      Obawiano się, że klejnoty zostaną rozłożone i złodzieje będą próbowali sprzedawać pojedyncze kamienie. Gwiazda orderowa polskiego Orderu Orła Białego miała być jednak np. oferowana w całości.
      AKTUALIZACJA:
      Policja i prokuratura oficjalnie stwierdziły, że brak dowodów, by złodzieje rzeczywiście zaproponowali sprzedaż klejnotów. Stwierdziły tez, że muzeum nie wynajmowało firmy CGI Group.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).
      Jego twórcy byli wyjątkowo uparci. Zwykle autorzy szkodliwego kodu przestają go wgrywać do Play Store gdy tylko zostanie on wykryty przez Google'a. Przestępcy stojący za Bread'em nie poddali się tak łatwo. Działali przez ponad trzy lata i co tydzień przygotowywali nową wersję szkodliwego kodu.
      Przez te trzy lata stosowali tę samą technikę – wprowadzali w kodzie serię niewielkich zmian, licząc na to, że uda się oszukać stosowane przez Google'a mechanizmy obronne. Zwykle się nie udawało, ale czasami przestępcy odnosili sukces. Na przykład we wrześniu ubiegłego roku ekspert ds. bezpieczeństwa, Aleksejs Kurpins znalazł w Play Store 24 różne aplikacje zarażone Jokerem. W październiku inny ekspert znalazł kolejną aplikację, a kilka dni później Trend Micro poinformował o odkryciu kolejnych 29 kolejnych zarażonych programów. Później znajdowano kolejne, w tym arkusze kalkulacyjne Google Docs.
      Jednak w większości wypadków mechanizmy Google'a działały dobrze i zablokowały ponad 1700 aplikacji, które miały zostać umieszczone w Play Store. Jak dowiadujemy się z wpisu na oficjalnym blogu, w pewnym momencie hakerzy użyli niemal każdej znanej techniki, by ukryć kod. Zwykle przestępcy posługiwali się jednorazowo 3–4 wariantami szkodliwego kodu. Jednak pewnego dnia próbowali wgrać aplikacja zarażone w sumie 23 odmianami kodu.
      Najbardziej skuteczną techniką zastosowaną przez twórców szkodliwego kodu było wgranie najpierw czystej aplikacji do Play Store, a następnie rozbudowywanie jej za pomocą aktualizacji zawierających już szkodliwy kod. Przestępcy nie ograniczali się jedynie do tego. Umieszczali na YouTube filmy z recenzjami, które miały zachęcić internautów do instalowania szkodliwych aplikacji.
      Jak informuje Google, twórcy Breada działali dla korzyści finansowych. Pierwsze wersje ich szkodliwego kodu miały za zadanie wysyłać SMS-y premium, z których przestępcy czerpali korzyści. Gdy Google zaostrzył reguły dotyczące korzystania przez androidowe aplikacje z SMS-ów, przestępcy przerzucili się na WAP fraud. Telefon ofiary łączył się za pomocą protokołu WAP i dokonywał opłat, którymi obciążany był rachunek telefoniczny. Ten typ ataku był popularny na na przełomie pierwszego i drugiego dziesięciolecia bieżącego wieku. Później praktycznie przestał być stosowany. Nagle, w roku 2017, wystąpił prawdziwy wysyp szkodliwego kodu, który znowu korzystał z tej techniki. Jak twierdzi Google, twórcy Breada byli najbardziej upartą i wytrwałą grupą przestępczą, która używała WAP fraud.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Społeczność z południowej Tajlandii wyznaczyła nagrodę za schwytanie osoby bądź osób, które ukradły z plaży jaja krytycznie zagrożonego wyginięciem żółwia skórzastego (zachodniej populacji podgatunku Dermochelys coriacea schlegelii).
      Jaja skradziono w niedzielę przed świtem z plaży w prowincji Phang Nga - poinformował Pratom Rassamee, szef tutejszego Biura Zasobów Morskich i Przybrzeżnych.
      Thon Thamrongnawasawat, jeden z czołowych biologów morskich z Tajlandii, szacuje, że zginęło ok. 50 cennych jaj.
      Za schwytanie złodziei mieszkańcy ustanowili nagrodę w wysokości 50 tys. batów (1600 dol.). Drugie tyle dołożyły władze.
      Jaja są chronione prawnie. Za ich kradzież czy przywłaszczenie grozi kara więzienia od 3 do 15 lat oraz grzywna w wysokości od 300 tys. do 1,5 mln batów (9.950-49.760 dol.).
      Policja ściga złodziei. To zwierzę kochane przez okolicznych mieszkańców - podkreśla Rassamee i dodaje, że nagrania z kamer zlokalizowanych przy drodze mogą zapewnić pewne wskazówki co do tożsamości przestępców.
      Gniazd D.c. schlegelii nie było w Tajlandii od pięciu lat, aż do stycznia 2019 r. Żółwiom tym zagrażają drapieżniki, kłusownictwo jaj czy zmieniające się warunki środowiskowe.
      To dlatego ludzie są tak zasmuceni. Mam nadzieję, że policja schwyta winnych i sprawiedliwości stanie się zadość. Złodzieje muszą wiedzieć, że te jaja to nie pokarm i że znaczą one wiele zarówno dla Tajlandii, jak i dla całego świata - opowiada Rassamee.
      Obszar wokół plaży Thai Muang, gdzie odkryto gniazdo, był przez długi czas znany jako teren składania jaj.
      Regionalne Biuro Parku Narodowego wyznaczyło nagrodę w wysokości do 20 tys. batów dla osoby, która znajdzie nowe gniazdo na plażach prowincji Phang Nga i Phuket.

      « powrót do artykułu
×
×
  • Create New...