Tvorca toho najpopulárnejšieho systému medzi smartfónmi, Google, sa neustále snaží zlepšovať všetky jeho aspekty, vrátane bezpečnosti. Napriek bezpečnostným aktualizáciám a ďalším ochranným opatreniam sa žiaľ tento systém ani naďalej nevyhýba malvérom a iným škodlivým kódom. Posledný prípad, kedy bol Android napadnutý vírusom, bol zaznamenaný na miliónoch smartfónoch rôznych značiek, ktoré reklamami útočníkom zarábali desaťtisíce eur. 

Sleduj Fontech.sk aj na Facebooku, YouTube a Instagrame!

Bezpečnostní experti potvrdili, že novým škodlivým kódom „RottenSys“ je napadnutých takmer 5 miliónov smartfónov. Jedná ja o modely od Samsungu, Xiaomi, spoločnosti Huawei, Oppo, Vivo, Honor a Gionee. Všetky tieto zariadenia mali dostať škodlivý kód niekde v dodávateľskom reťazci, no keďže každé z nich prešlo pri ceste k zákazníkovi aj cez oblasť Tian Pai, predpokladalo sa, že sa vinníci nachádzajú práve tu. Odborníci ale nepredpokladajú, aby chyba nastala na tomto mieste.

Za všetkým hľadaj peniaze

Základom ohrozenia všetkých týchto smartfónov je podľa tímu Check Point Mobile Security, ktorý vírus objavil, skrytá aplikácia pre Wi-Fi pripojenie. Škodlivý kód RottenSys však samozrejme žiadne pripojenie nevytvára a miesto toho si vynútil citlivé povolenia systému, vďaka ktorým ho môže kontrolovať. Podľa zistení odborníkov sa začal tento kód šíriť ešte v septembri 2016. Doteraz sa ale dostal až do 4 964 460 smartfónov spomínaných značiek.

Nenechaj si ujsť
V Google Play bol malvér, ktorý si stiahli státisíce používateľov. V ohrození je ich kontrola nad Facebookom

Falošná aplikácia u používateľov svojim nenápadným správaním sa nevzbudila žiadnu pozornosť. Potajme tak RottenSys mohol komunikovať so vzdialenými servermi, aby mohol získať ďalšie škodlivé zdroje obsahujúce nebezpečný kód. Proces sťahovania prebiehal cez povolenie „Download_without_permission“, kedy nebol používateľ upozornený na podozrivé súbory notifikáciou. Všetko ale začalo až po stiahnutí potrebných súborov, ktoré rozpútali reklamné peklo v smartfónoch obetí. Používatelia sa od toho momentu stretávali s agresívnou reklamou, ktorá sa zobrazovala aj na celú obrazovku, vo forme vyskakovacích okien a útočníkom generovala zisky.

TA3

Len za posledných 10 dní zarobili útočníci na takomto spôsobe nútenej reklamy až 115 000 dolárov za viac ako 13,2 milióna zobrazení reklamy, pričom takmer 550 000 z nich používatelia otvorili. Takýmto spôsobom však môže škodlivý kód napáchať omnoho väčšie škody, ktoré na seba nenechali dlho čakať. U niektorých smartfónov napadnutých RottenSys malvérom sa objavila aj iná podozrivá aktivita. Išlo o sťahovanie ďalších nebezpečných súčasti umožňujúcich útočníkom získať nad zariadeniami ešte väčšiu kontrolu. Týmto krokom bolo možné do smartfónov inštalovať aj nechcené aplikácie, či upravovať prostredie systému.

Náprava je jednoduchá

Pokiaľ sa aj ty obávaš, že je tvoje zariadenie napadnuté týmto kódom, zachovaj chladnú hlavu. Prítomnosť škodlivého kódu si môžeš overiť kontrolou súborov v Správcovi súborov. Poškodené smartfóny v sebe budú mať v záložke Android/data niektorú z týchto nebezpečných zložiek:

  • com.android.yellowcalendarz
  • com.changmi.launcher
  • com.android.services.securewifi
  • com.system.service.zdsgt

Riešenie je v tomto prípade absolútne jednoduché a škodlivé aplikácie z tvojho smartfónu stačí iba odinštalovať. Mnohokrát sa však stretávame s problémami, kedy našim milovaným zariadeniam nepomôže ani obnovenie výrobných nastavení. Útočníci si tak stále nachádzajú nové cesty, ako využiť milióny smartfónov po celom svete. Tentokrát sa však dostali priamo k zdroju, vďaka ktorému mohli svoj malvér vložiť do miliónov nových kusov, keď putovali k zákazníkom. Našiel si vo svojom smartfóne niektorý z týchto súborov?

Aká je tvoja reakcia?
Milujem to
30%
Páči sa mi to
30%
Chcem to
0%
Mám to
20%
Nepáči sa mi to
0%
Neznášam to
20%
O autorovi
Matúš Mitro
Milovník nových technológií, obzvlášť tých zo sveta smartfónov, ktoré mu učarovali už poriadne dávno. Má rád dobrú hudbu, nepohrdne kvalitným filmom, ale ani debatou o rôznych inováciách. Kontakt: [email protected]