HTCinside


Fałszywe aplikacje przesłane do Sklepu Play przez znanych hakerów Sandworm

Sklep Google Play utrzymuje wysokie standardy bezpieczeństwa, jednocześnie umożliwiając każdemu przesyłanie aplikacji, ale ostatnio rosyjska grupa hakerów o nazwie „Sandworm” została złapana za przesyłanie fałszywych aplikacji do renomowanego sklepu Google Play.

Wyszło to na jaw, gdy problem został przechwycony przez grupę TAG (Google Threat Analysis). TAG upublicznił obserwację podczas konferencji CyberwarCon w Arlington w stanie Wirginia. Ci hakerzy z Rosji byli również odpowiedzialni za umieszczanie złośliwego oprogramowania w amerykańskich firmach energetycznych w 2014 roku, a także przeprowadzali operacje, które spowodowały przerwy w dostawie prądu na Ukrainie.

Innym najbardziej kosztownym rejestrem ataków na nazwę „Sandworms” jest „NotPetya”. Poza tym istnieje wiele ataków tej samej grupy, które są jeszcze niezauważone. Billy Leonard z Google powiedział, że „Sandworm wykorzystywał Ukrainę jako poligon doświadczalny, poligon doświadczalny dla nowych działań”. Ujawnił również, że Google odkrył w grudniu 2017 r., że grupa hakerów „Sandworm” tworzy również fałszywe wersje koreańskich aplikacji na Androida, takich jak media, rozkłady jazdy i oprogramowanie finansowe.

Google podaje na swoim blogu, że pierwszy atak miał miejsce w Korei Południowej w grudniu 2017 r. Grupa „Sandworm” wykorzystała wiele fałszywych kont na nazwiska programistów i wrzuciła około 8 różnych typów aplikacji do sklepu Google Play.

Czytać -Naukowcy zhakowali Siri, Alexę i Google Home, świecąc laserami

Na pierwszy rzut oka kampania nie powiodła się. Fałszywi programiści byli w stanie zebrać tylko 10 instalacji na aplikację. Istnieje jednak również możliwość, że wybrali docelowe programy do pobierania. Hakerzy ci ponownie zaatakowali we wrześniu 2017 r. i zostali przyłapani w oczach TAG-a przesyłającego fałszywą wersję UKR, która jest aplikacją e-mail.



Grupa hakerska nadal oszukuje aplikacje na Androida, które w 2018 roku próbowały wstawiać backdoory do istniejących i legalnych aplikacji. Wybrali lokalizację na Ukrainie. Na szczęście Google Play Protect chroni użytkowników przed infekcją we właściwym czasie. „To był ich pierwszy kontakt ze złośliwym oprogramowaniem na Androida” — mówi Leonard. „Podobnie jak w przeszłości, Sandworm wykorzystywał Ukrainę jako poligon doświadczalny, poligon dla nowych działań”.

Nie po raz pierwszy grupa hakerska próbuje włamać się do klucza programisty, aby wstrzyknąć swoje złośliwe oprogramowanie, ale ataki grupy „Sandworm” są znaczące, ponieważ grupa ta twierdzi, że jest powiązana z rosyjskim rządem.

Firma Google potwierdziła również, że usunęła wszystkie powiązane konta Google i ponad 15 kanałów YouTube z powodu tego incydentu. Google zapewnia również użytkowników, że stale monitorują przestrzeń.

W ten sposób również w Indonezji znaleziono wiele kampanii. Sama grupa „Sandworm” istnieje od 2014 roku, tworząc jedną z grup w średnim wieku w rosyjskiej historii hakerskiej. Patrząc wstecz na historię, rosyjskie grupy były również powiązane z krajami takimi jak Chiny i Iran, więc nie byłoby sprawiedliwe łączenie ich wyłącznie z rosyjskim rządem.