Jak działało oszustwo? Zainfekowane programy używały mechanizmu Direct Carrier Billing, czyli bezpośredniego obciążania użytkownika poprzez dodawanie kosztów do jego faktury za usługi sieciowe. Zwykle były to kwoty w okolicach 15 dolarów, pobierane co miesiąc, a więc osoby, których opłaty za telefon są sporo wyższe, mogły przez długi czas nie zauważyć różnicy. I tak rzeczywiście było – niektóre ofiary były okradane miesiącami, zanim zorientowały się, że rachunki są zbyt wysokie.
Najgorsze, że aplikacje, które posiadały szkodliwe oprogramowanie, często miały długą historię (niektóre nawet dwa lata) istnienia w Sklepie Play, a także dobre oceny. Co więcej, były zaprojektowane w taki sposób, aby spełniać swoją funkcję jak należy i nie dawać ofierze powodów do odinstalowania. Zabezpieczenia Google udało się podobno obejść poprzez sprytne zamieszczenie odnośników kierujących do zewnętrznej chmury. Kod aplikacji nie posiadał więc bezpośrednio żadnych szkodliwych elementów, które mogłyby zostać wykryte przez system antywirusowy.
Lepiej sprawdzać faktury
Jak podają autorzy odkrycia, ofiar może być nawet ponad 100 milionów. Wśród nich są użytkownicy z aż 70 różnych krajów, w tym także Polski.
Lista wszystkich zainfekowanych aplikacji jest dostępna pod tym linkiem. Jeśli którakolwiek z pozycji znajduje się na twoim telefonie, lepiej jak najszybciej ją usuń i sprawdź ostatnie faktury od operatora pod kątem dodatkowych opłat, które mogą wydawać się podejrzane.
Przypadek “Dark Herring” pokazuje, że ostrożności nigdy nie za wiele, a faktury od operatora należy sprawdzać za każdym razem, szczególnie, jeśli obejmują one kilka numerów. Dodatkowo, warto dwa razy zastanowić się, gdy nowe aplikacje potrzebują nietypowych uprawnień lub danych, na przykład numeru telefonu.
Źródło: Tom’s Guide / fot. tyt. Unsplash / Rami Al-zayat