Η ομάδα του Defender 365 της Microsoft λέει ότι υπάρχει μια αυξανόμενη δημοτικότητα κακόβουλου λογισμικού στο Android που μπορεί να σας εγγράψει σε μια premium υπηρεσία χωρίς να το γνωρίζετε. Η επίθεση είναι αρκετά περίπλοκη, ωστόσο, και υπάρχουν αρκετά βήματα που πρέπει να εκτελέσει το κακόβουλο λογισμικό.
Για αρχή, οι εφαρμογές που φιλοξενούν το κακόβουλο λογισμικό ταξινομούνται συνήθως ως “toll frauds” και χρησιμοποιούν “dynamic code loading” για να πραγματοποιήσουν την επίθεση. Εν ολίγοις, το κακόβουλο λογισμικό σας εγγράφει σε μια premium υπηρεσία χρησιμοποιώντας τον μηνιαίο λογαριασμό τηλεπικοινωνιών σας, και κάπου εκεί είναι που αναγκάζεσαι να πληρώσεις.
Το κακόβουλο λογισμικό λειτουργεί μόνο με την εκμετάλλευση του λεγόμενου WAP (wireless application protocol) που χρησιμοποιείται από δίκτυα κινητής τηλεφωνίας. Αυτός είναι ο λόγος για τον οποίο ορισμένες μορφές κακόβουλου λογισμικού απενεργοποιούν το Wi-Fi σας ή απλώς περιμένουν να βγείτε εκτός της κάλυψης Wi-Fi.
Εδώ μπαίνει στο παιχνίδι η προαναφερθείσα διαδικασία dynamic code loading. Στο επόμενο βήμα, το κακόβουλο λογισμικό σας εγγράφει σε μια υπηρεσία στο παρασκήνιο, διαβάζει έναν κωδικό πρόσβασης OTP (one-time password) που ενδέχεται να λάβετε πριν εγγραφείτε, συμπληρώνει το πεδίο OTP για λογαριασμό σας και επίσης αποκρύπτει την ειδοποίηση για να καλύψει τα ίχνη του.
Τα καλά νέα είναι ότι το κακόβουλο λογισμικό διανέμεται σε μεγάλο βαθμό εκτός του Google Play, επειδή η Google περιορίζει τη χρήση dynamic code loading από εφαρμογές. Επομένως, να είστε προσεκτικοί και να αποφύγετε το sideloading εφαρμογών Android – εκτός και αν το app το έχετε φτιάξει εσείς.