Tieto aplikácie v žiadnom prípade nesťahujte.
Výskumníci odhalili novú kybernetickú špionážnu kampaň, ktorú s vysokou mierou istoty pripisujú APT skupine Patchwork. Kampaň využívala na distribúciu šiestich škodlivých aplikácií s trójskym koňom pre vzdialený prístup VajraSpy obchod Google Play, ďalších šesť aplikácií bolo distribuovaných voľne na internete. Aplikácie si používatelia z Google Play nainštalovali viac ako 1400-krát a sú stále dostupné v alternatívnych obchodoch s aplikáciami. Skupina Patchwork pravdepodobne použila na zmanipulovanie obetí k inštalácii škodlivého softvéru romantické návnady.
Kampaň sa zamerala najmä na používateľov v Pakistane. Výskumníci identifikovali 12 špionážnych aplikácií pre Android, ktoré zdieľajú rovnaký škodlivý kód, pričom šesť z nich bolo dostupných aj na obchode Google Play. Všetky aplikácie sa vydávali za nástroje na zasielanie správ, okrem jednej, ktorá sa vydávala za spravodajskú aplikáciu. Tieto aplikácie na pozadí tajne spúšťajú malvér – trójsky kôň pre vzdialený prístup (remote access trojan – RAT) s názvom VajraSpy, ktorý používa na cielenú špionáž APT skupina Patchwork. Kampaň sa zamerala najmä na používateľov v Pakistane. Na základe analýzy útočníci pravdepodobne použili romantické pasce, aby svoje obete nalákali na inštaláciu škodlivého softvéru.
Malvér VajraSpy disponuje celým radom špionážnych funkcií, ktoré možno rozšíriť na základe oprávnení udelených aplikácii. Dokáže kradnúť kontakty, súbory, protokoly hovorov a SMS správy. Niektoré verzie môžu dokonca extrahovať správy z aplikácií WhatsApp a Signal, nahrávať telefónne hovory a vyhotovovať fotografie pomocou fotoaparátu. Podľa dostupných údajov boli škodlivé aplikácie, ktoré boli k dispozícii v službe Google Play, stiahnuté viac ako 1400-krát. Počas analýzy viedlo slabé prevádzkové zabezpečenie jednej z aplikácií k odhaleniu niektorých údajov o obetiach, čo umožnilo výskumníkom lokalizovať 148 napadnutých zariadení v Pakistane a Indii. Tie boli pravdepodobne skutočnými cieľmi útokov.
V minulom roku boli odhalené rôzne iné hrozby, napríklad škodlivá spravodajská aplikácia Rafaqat slúžiaca na krádež informácií o používateľoch. Ďalší výskum odhalil niekoľko ďalších aplikácií s rovnakým škodlivým kódom. Celkovo 12 škodlivých aplikácií, z ktorých šesť (vrátane Rafaqat) bolo dostupných v Google Play a šesť sa našlo v databáze VirusTotal. Tieto aplikácie mali rôzne názvy, napríklad Privee Talk, MeetMe, Let’s Chat, Quick Chat, Rafaqat, Chit Chat, YohooTalk, TikTalk, Hello Chat, Nidus, GlowChat a Wave Chat.
Na nalákanie svojich obetí útočníci pravdepodobne použili cielené romantické návnady, pričom obete najprv kontaktovali na inej platforme a potom ich presvedčili, aby prešli na aplikáciu na chatovanie, v ktorej sa skrýval trójsky kôň. Sociálne inžinierstvo je silnou zbraňou kyberzločincov. Dôrazne neodporúčame klikať na akékoľvek odkazy na stiahnutie aplikácie, ktoré sú odoslané v chatovej konverzácii. Môže byť ťažké zostať odolný voči falošným romantickým ponukám, ale oplatí sa byť vždy ostražitý.