Uwa­ga na ran­som­wa­re uda­jący apli­ka­cję do mo­ni­to­ro­wa­nia in­fek­cjiPoprzedni artykuł 

Tr­wa­jąca pan­de­mia Co­vi­d-19 stwo­rzy­ła ide­al­ne wa­run­ki dla twór­ców zło­śli­we­go opro­gra­mo­wa­nia. Wie­le osób ży­ję w stre­sie i oba­wie przed sza­le­jącym wi­ru­sem. Ten stan bez­li­to­śnie próbu­ją wy­ko­rzy­stać prze­stęp­cy bio­rąc za cel swo­ich ata­ków smart­fo­ny.

Cy­ber­prze­stęp­cy często wy­ko­rzy­stu­ją sy­tu­acje kry­zy­so­we do kra­dzie­ży da­nych lub pie­ni­ędzy. W opi­sy­wa­nym przy­pad­ku ran­som­wa­re szy­fru­je pli­ki na urządze­niach mo­bil­nych. Per­fi­de to apli­ka­cja słu­żąca ja­ko „na­rzędzie do śle­dze­nia in­fek­cji Ko­ro­na­wi­ru­sem w cza­sie rze­czy­wi­sty­m”, a za którą tak na­praw­dę kry­je się zło­śli­we opro­gra­mo­wa­nie szy­fru­jące.

Je­że­li użyt­kow­nik sku­si się obiet­ni­cą otrzy­my­wa­nia najświe­ższych in­for­ma­cji do­ty­czących pan­de­mii to w nie­dłu­gim cza­sie po in­sta­la­cji otrzy­ma za­ska­ku­jącą wia­do­mo­ść. Jest to in­for­ma­cja z żąda­niem oku­pu w wy­so­ko­ści 100$ za od­szy­fro­wa­nie da­nych za­ata­ko­wa­ne­go użyt­kow­nika. Na szczęście dla po­szko­do­wa­nych ist­nie­je kod de­szy­fru­jący, który po­now­nie udo­stęp­nia da­ne. Kod te­go kon­kret­ne­go opro­gra­mo­wa­nia ran­som­wa­re to 4865083501.

Skąd ten bo­om?

W nie­co­dzien­nej sy­tu­acji, ta­kiej jak obec­ny ko­ro­na kry­zys, ła­twiej niż zwy­kle wzbu­dzić za­in­te­re­so­wa­nie. Zło­śli­wa apli­ka­cja, za­in­fe­ko­wa­ny za­łącz­nik e-ma­il lub zma­ni­pu­lo­wa­na wi­try­na bez trud­no­ści tra­fia­ją do prze­ra­żo­nych od­bior­ców. Strach jest jed­nym z naj­gor­szych do­rad­ców, użyt­kow­ni­cy pod je­go wpły­wem nie po­stępu­ją roz­wa­żnie i ra­cjo­nal­nie, ale im­pul­syw­nie i bez­my­śl­nie.

Sz­cze­gól­nie w po­łącze­niu z obec­nie pa­nu­jąca pan­de­mią, kie­dy wie­le osób po­szu­ku­je in­for­ma­cji na jej te­mat. Ka­żdy kto do­star­czy rze­ko­mo „naj­bar­dziej ak­tu­al­ne” lub „ek­sklu­zyw­ne” in­for­ma­cje, tra­fi na po­dat­ny grunt i znaj­dzie ide­al­ne wa­run­ki do za­in­fe­ko­wa­nia ich od­bior­ców.

Jak dzia­ła mo­bil­ne opro­gra­mo­wa­nie ran­som­wa­re „Co­ro­na”?

Twór­cy oma­wia­nej zło­śli­wej kam­pa­nii nie wy­ka­za­li się po­nad­prze­ci­ęt­nym po­zio­mem wy­ra­fi­no­wa­nia Pro­ces jest mak­sy­mal­nie uprosz­czo­ny i sku­pio­ny na okre­ślo­nym ce­lu. Po pierw­sze twór­cy omi­nęli ofi­cjal­ny ka­nał dys­try­bu­cji apli­ka­cji na An­dro­ida i nie opu­bli­ko­wa­li swo­jej ap­ki w ofi­cjal­nym skle­pie Go­ogle Play. Udo­stęp­nia­jąc po­bie­ra­nie ze spe­cjal­nie przy­go­to­wa­nej stro­ny unik­nęli ewen­tu­al­ne­go wy­kry­cia zło­śli­we­go ko­du przez fil­try Go­ogle. Twór­cy re­kla­mu­jąc swo­ją apli­ka­cję obie­cu­ją mi­ędzy in­ny­mi mo­żli­wo­ść śle­dze­nia in­fek­cji „w cza­sie rze­czy­wi­sty­m”, a na­wet in­for­mu­ją o mo­żli­wo­ści ostrze­że­nia jej użyt­kow­ni­ka, je­śli w po­bli­żu znaj­dzie się za­ra­żo­na oso­ba (sic!). Po­nad­to, za­nim użyt­kow­nik będzie mógł za­in­sta­lo­wać apli­ka­cję, mu­si naj­pierw wy­ra­źnie ak­ty­wo­wać in­sta­la­cję apli­ka­cji z nie­zau­fa­nych źródeł w usta­wie­niach bez­pie­cze­ństwa.

Ko­lej­nym za­bie­giem umo­żli­wia­jącym bez­pro­ble­mo­we dzia­ła­nie ran­som­wa­re na za­in­fe­ko­wa­nym urządze­niu jest pro­śba o nada­nie apli­ka­cji kon­kret­nych upraw­nień. Prze­stęp­cy licz, że użyt­kow­nik, który za­in­sta­lo­wał apli­ka­cję ze stra­chu lub nie­pew­no­ści, zgo­dzi się na wszyst­ko. Po pierw­sze apli­ka­cja py­ta o do­stęp do ekra­nu blo­ka­dy oraz funk­cji uła­twień do­stępu w An­dro­idzie. Dzi­ęki te­mu wy­bie­go­wi uzy­sku­je mo­żli­wo­ść obe­jścia pew­nych środ­ków bez­pie­cze­ństwa za­sto­so­wa­nych w An­dro­idzie. Dzi­ęki cze­mu w później­szym cza­sie ran­som­wa­re mo­że za­blo­ko­wać ekran i wy­świe­tlić in­for­ma­cje o oku­pie. Na­stęp­nie użyt­kow­nik jest py­tany, czy apli­ka­cja mo­że być ak­tyw­na w tle, na­wet je­śli usta­wie­nia oszczędza­nia ener­gii unie­mo­żli­wia­ją dzia­ła­nie apli­ka­cji w tle. In­ny­mi sło­wy przy wszyst­kich tych zapy­taniach apli­ka­cja za­bez­pie­cza so­bie pra­wa ad­mi­ni­stra­to­ra urządze­nia.

Ak­tu­al­nie opi­sy­wa­ne opro­gra­mo­wa­nie ran­som­wa­re jest bar­dzo pro­ste i nie­zbyt wy­ra­fi­no­wa­ne. Wy­ko­rzy­stu­je szy­fro­wa­nie sy­me­trycz­ne, w którym uży­wa­ne jest jed­no ha­sło. Prze­stęp­cy lub ich na­śla­dow­cy mo­gą to jed­nak zmie­nić bar­dzo ła­two w ewen­tu­al­nych przy­szłych wer­sjach.

Fa­ke new­sy i mal­wa­re to jest te­raz na cza­sie!

Obec­na sy­tu­acja to ide­al­ne wa­run­ki dla wszel­kiej ma­ści tro­lów, agi­ta­to­rów, kłam­ców no i last but not le­ast – twór­ców zło­śli­we­go opro­gra­mo­wa­nia. Fa­łszy­we ra­por­ty, szo­ku­jące i eks­klu­zyw­ne wia­do­mo­ści z ostat­niej chwi­li czy apli­ka­cje rze­ko­mo po­ma­ga­jące nam się chro­nić przed za­gro­że­niem wi­ru­sem po­ja­wia­ją się jak grzy­by po desz­czu. W in­ter­ne­cie ra­dzi­my kie­ro­wać się zna­ną z dróg za­sa­dą o ogra­ni­czo­nym za­ufa­niu. Nie trak­tuj­my wszel­kim ser­wo­wa­nych nam in­for­ma­cji ja­ko w 100% praw­dzi­wych i spraw­dzaj­my różne, naj­le­piej uzna­ne źródła in­for­ma­cji jak stro­ny new­so­we du­żych wy­daw­ców i stro­ny rządo­we.

4 ra­dy które ka­żdy po­wi­nien wzi­ąć so­bie do ser­ca w cza­sach Ko­ro­ny:

  • Po­zy­skuj in­for­ma­cje o pan­de­mii i sa­me apli­ka­cje z nią po­wi­ąza­ne jak ma­py in­fek­cji tyl­ko z ofi­cjal­nych źródeł.
  • Plot­ki prze­sy­ła­ne ko­mu­ni­ka­to­ra­mi in­ter­ne­to­wy­mi ta­kie jak słyn­na już „mat­ka ko­le­gi pra­cu­je w mi­ni­ster­stwie­…”nie są, ni­gdy nie by­ły i nie będą źródłem wia­ry­god­nych in­for­ma­cji. Do­brym i spraw­dzo­nym źródłem in­for­ma­cji są ser­wi­sy: https://www.gov.pl/we­b/ko­ro­na­wi­rus; https://www.fa­ce­bo­ok.co­m/co­ro­na­vi­ru­s_in­fo; https://www.who.in­t/e­mer­gen­cie­s/di­se­ase­s/no­ve­l-co­ro­na­vi­ru­s-2019/a­dvi­ce­-fo­r-pu­blic
  • Nig­dy nie da­waj się na­mówić na na­tych­mia­sto­we dzia­ła­nie lub pod­jęcie ja­kich­kol­wiek dzia­łań w od­po­wie­dzi na wia­do­mo­ść ma­ilo­wą lub prze­sła­ną przez ko­mu­ni­ka­tor. Nie ma zna­cze­nia czy zo­sta­niesz po­pro­szo­ny o in­sta­la­cje apli­ka­cji czy też będzie to po­ra­da nt. gro­ma­dze­nia pa­pie­ru to­a­le­to­we­go czy ma­ka­ro­nu.
  • Za­in­sta­luj od­po­wied­nie opro­gra­mo­wa­nie ochron­ne na swo­ich urządze­niach mo­bil­nych jak i sta­cjo­nar­nych.

Na pod­sta­wie in­for­ma­cji fir­my G DATA Pol­ska

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści