Tech.BiznesINFO.pl > Cyberbezpieczeństwo > Uwaga na poważne zagrożenie, można stracić majątek. Mamy listę podatnych urządzeń
Paula Drechsler
Paula Drechsler 01.11.2023 09:14

Uwaga na poważne zagrożenie, można stracić majątek. Mamy listę podatnych urządzeń

smartfon
biznesinfo

Właściciele telefonów z Androidem mogą mieć problem. Urządzenia same dzwonią za granicę i nabijają wysokie rachunki. Można w ten sposób stracić ogrom pieniędzy, ale to nie wszystko. Dzieje się tak przez nowy sposób postępowania oszustów. Oto co trzeba wiedzieć - lista urządzeń i jak się chronić.

Ostrzeżenie o nowym ataku cyberprzestępców

Od kilku lat specjaliści notują wzrost ataków zarówno na indywidualne jednostki, jak i rozmaite firmy oraz instytucje. Wszechobecny dostęp do sieci oraz niestabilna sytuacja (to jest np. wojny, pandemia) mają znaczący wpływ na ogrom niebezpieczeństw czyhających na użytkowników internetu. Oszuści wymyślają coraz to nowsze sposoby manipulowania i wyłudzania pieniędzy. Wiele tych metod jest już dobrze znanych, np. podszywanie się pod wnuczka, policjanta czy przedstawiciela banku. Szerzą się też takie oszustwa, które są nieco bardziej złożone. O jednym z nich właśnie zrobiło się głośno w Polsce.

CERT Orange Polska przestrzega przed problemem, z jakim boryka się coraz większa liczba osób w naszym kraju. Chodzi o sytuację, w której telefon sam dzwoni za granicę i generuje przez to spore koszty. Co więcej, trudno szybko zorientować się w nieprawidłowościach, bo urządzenie robi to zwykle pod osłoną nocy, a potem w dodatku usuwa dane o dzwonieniu z historii połączeń. Brzmi jak fikcja, ale rzeczywiście taki sposób działania cyberprzestępców jest możliwy.

Znany bank ogłasza istotne zmiany. Jest ważny komunikat dla klientów

Sposób działania oszustów dzwoniących za granicę

CERT Orange Polska informuje o infekowaniu konkretnych rodzajów telefonów z Androidem i przytacza sposób postępowania cyberprzestępców. Dzięki temu, że na urządzenie dostał się malware umożliwiający atakującemu wykonywać działania dzięki ingerencji z zewnątrz, właściciel telefonu nie jest nawet świadom, że coś się na nim dzieje.

- To działanie znane jako IRSF (International Revenue Share Fraud), oszustwo polegające na dzieleniu zysków z połączeń międzynarodowych. W jednej wersji – oszuści są właścicielami numerów, na które kierują opisywane połączenia i na bazie umowy z operatorem dzielą się procentowo zyskiem. W drugiej – mały operator jest w pełni świadomy tego co się dzieje, samemu na tym korzystając. Ofiarę mogło to kosztować nawet czterocyfrowe kwoty do zapłacenia, o których orientowała się dopiero, otrzymując wysoki rachunek - pisze CERT Orange Polska.

Warto pamiętać, że nawet mimo włączonego roamingu, wiele połączeń i tak jest płatnych. Jak wyjaśnia źródło, złośliwe oprogramowanie do przejęcia kontroli nad urządzeniem korzysta m.in. z podatności CVE-2020-0069 na procesory MediaTek. Jeśli twój telefon jest na poniższej liście, lub masz zainstalowaną jedną z wymienionych aplikacji, musisz jak najszybciej działać.

Lista urządzeń podatnych na przejęcie nad nimi kontroli

Modele urządzeń przedstawione przez CERT Orange Polska, na których luka bezpieczeństwa umożliwia oszustom działania:

  • Realtek Kiano_Elegance_32 
  • LEAGOO Alfa 5 
  • Alba Alba 6 
  • Archos Archos Core 55S
  • OV-Vertis 
  • K0708 CX-786 
  • JESY J9S 
  • K0790 K77 
  • Wintouch K77 
  • FULCOL K900 
  • Kruger_Matz Kruger&Matz Drive 5 
  • Kruger_Matz MOVE_6_mini 
  • S-TELL P850 
  • Fly Photo Pro 
  • Libre W808 
  • myPhone Pocket_2 
  • alps note9 pro 
  • Alps P33Pro 
  • Spreadtrum PRO5023POE01 
  • Hisense Hisense C20 
  • Xiaomi Redmi Note 3 
  • Alps P43pro
  • Amlogic Q96MAX 
  • Realtek RealtekATV 
  • Android SMART_TV 
  • HK smartTv 
  • Realtek smartTv 
  • Amlogic X96Q 
  • Archos Archos Core 55S 
  • Android BRK-C01 
  • Amlogic X96Q

Wymienione sprzęty to zarówno smartfony, tablety, jak telewizory i przystawki Android TV - oszuści mogli na nich wykonywać dowolne działania bez wiedzy użytkownika, w tym podglądać hasła i loginy, a także, jeśli urządzenie daje taką możliwość - dzwonić na zagraniczne numery. Ale to nie wszystko. Poniżej podajemy również zebraną przez wspomniane źródło listę aplikacji, które służą złodziejom do włamań na urządzenia.

Mam taki telefon lub aplikację, co zrobić?

Natomiast wśród aplikacji, które umożliwiały przestępcom dostanie się do sprzętu i przejęcie nad nim kontroli to wg. wspomnianego źródła: com.android.system.ultimate (System Core); com.android.wifi.ptop (LEAGOO Share); com.bbqbar.browser.test (Mini World); com.biz.ayt (bizayt); com.htfz.emfp (com.htfz.emfp); com.init.env (ev); com.izpgo.haaia (haaia); com.kkks.jmba (com.kkks.jmba); com.ldkv.ex.xm.gbbz (com.ldkv.ex.xm.gbbz); com.mediatek.factorymode (FactoryTest); com.stkj.android.dianchuan (DCShare); com.zhyw.uqak (com.zhyw.uqak). 

Co jeśli mamy któryś z wymienionych sprzętów lub rozpoznajemy jedną ze wspomnianych aplikacji? Jak podaje CERT Orange Polska: “Niestety – jeśli na liście znajdziesz swój telefon lub rozpoznasz aplikację, czeka Cię reset urządzenia do ustawień fabrycznych. Choć może się wydawać, że ją usunęliśmy, po restarcie urządzenia - wraca”.