Jak cyberprzestępcy oszukali Google
Na pierwszy rzut oka wyglądały niewinnie – aplikacje pomagające w zarządzaniu zdrowiem, kondycją, baterią smartfona czy skanowaniem kodów QR. Tymczasem w ich wnętrzu kryło się zagrożenie, które eksperci nazwali kampanią „Vapor”. Aplikacje te nie zawierały złośliwego kodu podczas przesyłania do sklepu Google Play, dzięki czemu łatwo przechodziły przez systemy weryfikacyjne Google. Szkodliwy komponent pobierany był dopiero po instalacji, przy pierwszej aktualizacji aplikacji. Badania IAS Threat Lab, które jako pierwsze nagłośniło kampanię, wskazują, że operacja rozpoczęła się na początku 2024 roku. Z kolei Bitdefender, który szczegółowo przeanalizował zagrożenie, rozszerzył liczbę wykrytych aplikacji do 331. Najwięcej infekcji odnotowano w Stanach Zjednoczonych, Brazylii, Meksyku, Korei Południowej i Turcji. Schemat działania był wyjątkowo sprytny. Po instalacji aplikacje natychmiast ukrywały swoją obecność – dezaktywowały własną ikonę w menu i zmieniały nazwę w ustawieniach smartfona na taką, która sugerowała zaufane źródło, jak na przykład Google Voice. Dzięki temu użytkownik nie mógł ich łatwo wykryć.
Nie tylko irytujące reklamy
Złośliwy moduł aplikacji aktywował się samodzielnie, bez żadnej interakcji ze strony właściciela telefonu. Tworzył on ekran-nakładkę, który uniemożliwiał normalne korzystanie ze smartfona, ponieważ nie dało się go łatwo zamknąć, a nawet przycisk „wstecz” był blokowany. Ofiara widziała irytujące, nachalne reklamy, które były podstawą dużego oszustwa reklamowego – według IAS codziennie generowano nawet 200 milionów fałszywych zapytań o reklamy. Jednak kampania Vapor nie zatrzymywała się wyłącznie na generowaniu uciążliwych reklam. Część z tych aplikacji próbowała oszukać użytkowników, podsuwając fałszywe ekrany logowania do serwisów społecznościowych takich jak Facebook czy YouTube. Cel był oczywisty – przejęcie danych logowania, a w niektórych przypadkach także danych karty kredytowej.
Pomimo tego, że aplikacje Vapor zostały już usunięte z Google Play, eksperci ostrzegają, że zagrożenie może powrócić. Autorzy kampanii dowiedli, że potrafią skutecznie ominąć mechanizmy bezpieczeństwa sklepu Google, co może zachęcać ich do kolejnych prób.