RSS Kanál

 

Gooligan krade účty Googlu

Přichází nový typ malware masového ničení. Jeden z jeho prvních představitelů Gooligan masově infikuje mobilní zařízení poháněná Androidem, vkrade se do Google účtu, stahuje aplikace, generuje falešná stažení a hodnocení aplikací dalších, získává přístup k datům napadených účtů... Již napadl přes 1 300 000 zařízení a další atakuje rychlostí 13 000 denně.

 

Modus operandi malwaru Gooligan na zařízení oběti krok po kroku od prvotního infikování přes dovybavení dalšími škodlivými aplikacemi až po přístup k uživatelovým službám

Gooligan si cestu k oběti najde buď přes phishingový odkaz šířený spamem, nebo přes napadenou aplikaci. Tu nic netušící oběť stáhne, nainstaluje a už je vystavena jeho škodlivému působení. Gooligan provede root zařízení - získá jeho získává rootovská práva. Tak se dostane k emailové adrese, jež slouží k obsluze zařízení, a k ověřovacím tokenům, sloužícím k autorizované komunikaci zařízení s navázanými službami. A coby autorizovaný uživatel pak vystupuje vůči těmto službám a získává data uživatele na jednotlivých službách. 

„Tato krádež informací o více než miliónu účtů Google nemá obdoby a je to další etapa kybernetických útoků,“ říká Daniel Šafář, manager bezpečnostní společnosti Check Point. „Vidíme posun ve strategii hackerů, kteří nyní cílí na mobilní zařízení a snaží se z nich dostat citlivé informace.“ Google zatím - zdá se - nekrade data uživatelských účtů, nicméně má způsob, jak svůj násilný přístup do napadených zařízení monetizovat. Bez vědomí vlastníka zařízení do něj instaluje aplikace či generuje falešné recenze aplikací na Google Play.

Rychlý nárůst zařízení infikovaných malwarem Gooligan od srpna roku 2016

Gooligan útočí především na systémy Android 4.2/4.3 Jelly Bean, 4.4 KitKat a 5.0 Lollipop, které ovládají tři čtvrtiny veškerých zařízení s Androidem. I proto už infikoval přes 1 300 000 zařízení a každý den infikuje 13 000 dalších. Na ta instaluje minimálně 30 000 aplikací denně, což v součtu představuje více než 2 000 000 podvržených aplikací od začátku kampaně. 

Společnost Check Point samozřejmě upozornila na Gooligan Google. „Společně s Check Point pracujeme na pochopení situace a odpovídajících krocích,“ říká Adrian Ludwig, šéf zabezpečení Androidu. „V rámci naší trvalé snahy chránit uživatele před malwarem z rodiny Ghost Push jsme přijali řadu opatření, abychom naše uživatele chránili a vylepšili celkové zabezpečení ekosystému Android.“ Google identifikoval napadané uživatele, upozornil na narušení jejich zabezpečení a zrušil jejich ověřovací tokeny. Dále také odstranil veškeré aplikace napojené na malwarovou rodinu Ghost Push, do které Gooligan patří, z aplikačního obchodu Google Play. A přidal nové bezpečnostní vrstvy do technologie ověřování aplikací.

„Pokud byl váš účet napaden,“ oslovuje Šafář oběti malwaru Gooligan, „je nutné provést čistou instalaci operačního systému na vašem mobilním zařízení. Tento komplexní proces se nazývá ‚flashování‘ a doporučujeme vypnout přístroj a zařízení donést k certifikovanému technikovi nebo vašemu poskytovateli mobilních služeb, protože celá operace vyžaduje odborné provedení.“ Největším rizikem napadení samozřejmě ani tak není falešné, či podvodná instalace a hodnocení aplikací z Google Play, jako to, že útočníci mají přístup k datům uživatele uloženým na službách Gmail, Google Fotky, Dokumenty, Disk, Google Play a Google Suite.

Check Point zaznamenal první výskyt Gooliganu minulý rok v aplikací SnapPea, tehdy ovšem nepředstavoval takové nebezpečí. Tento rok v srpnu se objevila jeho mnohem nebezpečnější varianta, vyznačující se mnohem vyššími schopnosti infekce. O tom, zda jste byli nakaženi, či zda vaše data zůstala v bezpečí, se můžete přesvědčit na webu gooligan.checkpoint.com.

Při trošce štěstí na vás na webu Check Point jukne hláška, že daný účet nebyl kompromitován

Zdroje: Check Point Blog, TZ Check Point (Google Docs)

 

Daniel Beránek, 02.12.2016 19:29

 

 

HP odstranilo keylogger z ovládačů

Uživatele mnohých notebooků od Hewlett-Packard nepotěšilo nedávné zjištění expertů IT security z ModZero. V ovládačích zvuku zůstala utilitka, která zaznamenávala a ukládala stist každé klávesy. Nejenže šlo de facto o keylogger, ale...

První nápor WannaCry se ČR vyhnul

Jen každý 666. případ první vlny samovolně se šířícího útoku WannaCry se odehrál v České republice. Může za to její nízká atraktivita coby cíle a velmi rychlá bezpečnostní protireakce jak Microsoftu, tak zainteresované...

WannaCry: ransomware globálního měřítka

Počítače po celém světě v pátek 12. května 2017 utrpěly útok ransomwarem WannaCry. Zasáhl na stovku zemí. Ochromil mobilní operátory, automobilky i nemocnice. Překvapil rychlostí útoku i útočným vektorem, který se nepodobal jiným ransomwarům, ale...

Už se rýsuje podzimní povýšení Windows 10

Další povýšení Windows 10 by mělo přijít na podzim s lehce nenápaditým názvem Fall Creators Update. Ten nejenže opakuje název předchozího updatu a lakonicky označuje dobu uvolnění, navíc přímo vybízí k významovým...

 

 
© 2005-2017 PS Media s.r.o. - digital world