Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére. Ezt általában figyelemfelkeltő névadással, illetve hamis leírással próbálják elérni.
Az ESET nemrégiben 8 hamis alkalmazást fedezett fel a Google Play áruházban, amelyek a közösségi felületeken (a legtöbb esetben Instagramon és Snapchaten) található követők számának megnövelését ígérik. Az ESET biztonsági szoftvere Android/Fasurke kártevőként azonosítja az alkalmazásokat. A közösségi alkalmazások mellett kiemelkedő még a Pokemon Go népszerű játékhoz kapcsolódó hamis applikációk jelenléte.
Az alkalmazások több mint 4 hónapja jelentek meg, és 250 000 – 1 000 000 esetben töltötték le őket. Az ESET figyelmeztetése nyomán az Android biztonsági csoportja eltávolította a hamis alkalmazásokat az áruházból.
Hogyan működnek?
Annak ellenére, hogy ezek az applikációk már nem jelentenek komoly veszélyt a felhasználókra nézve, érdemes megvizsgálni, hogy miként működnek, mivel más hasonló alkalmazások megjelenésére lehet számítani a későbbiekben.
Az alkalmazások több követőt ígértek a közösségi felületeken a felhasználóknak, azonban a céljuk teljesen más volt: rávenni a felhasználókat folyamatos előfizetések kifizetésére, a személyes adataik megosztására, marketing üzenetek fogadására, valamint hirdetések megjelenítésére a mobileszközökön. Az alkalmazás indítása után a felhasználónak meg kellett adnia a mobileszköze típusát, a felhasználónevét és megszerezni a kívánt követők számát.
Pokemon Go őrület
Az ESET és az ESET Mobile Security által felfedezett hamis applikációk – a Pokemon Go Ultimate nevű képernyőzároló (lockscreen) alkalmazás, valamint a Guide & Cheats for Pokemon Go és az Install Pokemongo elnevezésű scareware alkalmazások már nem elérhetőek a Google Playen. Az ESET ajánlására eltávolították őket az áruházból.
Miután a Google Playen csak egy rövid ideig voltak elérhetőek, az alkalmazásoknak mindössze néhány száz letöltést sikerült kezelniük. Az Install Pokemon Go alkalmazás 10 000-50 000 közötti áldozatot vonzott, a Guide & Cheats for Pokemon Go 100 és 500 közötti áldozatot ért el, és mind közül a legveszélyesebb, a Pokemon Go Ultimate 500-1000 letöltést eredményezett.
A Pokemon Go Ultimate hasonlít a népszerű játék egy változatára, de a valódi funkciója rosszindulatú: szándékosan zárolja a képernyőt rögtön az indítás után. Sok esetben az újraindítás – ami egy intuitív megoldás a lefagyott képernyőre – nem elérhető, mert az alkalmazás lefedi az összes többit a rendszerrel egyetemben.
A felhasználóknak az eszközeik újra indításához kell folyamodniuk, vagy úgy, hogy kiveszik az akkumulátort (amely készüléknél ez lehetséges), vagy az Android Device Manager használatával. Az újraindítás után az alkalmazás a háttérben láthatatlanul fut, és csendben pornóhirdetésekre kattint. Ahhoz, hogy megszabaduljon tőle, a felhasználónak a következőkre kell kattintania: Beállítások - > Alkalmazáskezelő -> PI Hálózat, majd manuálisan eltávolítania az applikációt, illetve az ESET mobilbiztonsági megoldásai képesek kiszűrni és blokkolni az ilyen rosszindulatú alkalmazásokat.
„A Pokemon Go Ultimate az első képernyőzároló funkcióval ellátott észlelés a Google Playen, amit sikeresen alkalmaztak egy hamis alkalmazásban. Mivel a végső funkciója a pornóhirdetésekre való kattintás, nem igazán káros. De a képernyőzároló funkcióját tekintve, csak egy váltságdíjas üzenet hozzáadása hiányzik, hogy létrejöjjön az első képernyőzároló zsarolóvírus a Google Playen” – mondta Lukas Stefanko, az ESET malware kutatója.
A Pokemon Go Ultimate alkalmazással együtt, amely mind a Screen Locker, mind a Porn Clicker jegyeit magán viseli, az ESET kutatói találtak más, a Pokemon Go-hoz köthető vírusokat is a Google Playen. Az olyan hamis alkalmazások, mint a Guide & Cheats for Pokemon Go és az Install Pokemongo a Google Playen a scareware családba tartoznak.
A ravasz alkalmazások névleg azt ígérik, hogy Pokecoint, Pokeballt és tojásokat generálnak, ezzel veszik rá az áldozatokat arra, hogy valójában viszont drága és hamis szolgáltatásokra fizessenek elő.
A “Start Generating” gomb megnyomása után jött a következő lépés, az „ellenőrzés”. Ezzel valójában a felhasználót húzták be az ajánlatok, ajándékok, kuponok és ingyenes szolgáltatások végtelen folyamába, valamint elkérték személyes adatait (név, születési idő, e-mail cím, lakcím, telefonszám). Az alkalmazás telefonos és SMS-ben történő marketing témájú megkeresések fogadására is engedélyt kért a felhasználóktól. Ezek azonban valójában emeltdíjas SMS előfizetések voltak, és a becsapott felhasználóknak közel 5 euróba kerültek hetente.
Az ESET ajánlásai a rosszindulatú androidos alkalmazásokkal kapcsolatban: