Pokemon Go jest hitem Internetu. Niestety gra ta jest oficjalnie dostępna tylko w wybranych krajach. Jednakże, w praktyce gra ta funkcjonuje bez żadnych problemów na całym świece. Niestety instalacja jest trochę problematyczna, co postanowili wykorzystać przestępcy informatyczni.

Żeby zainstalować Pokemon Go na telefonie z Androidem, należy pobrać mirror instalki (tj. plik apk) z Internetu. Cały proces odbywa się poza oficjalnym Sklepem Play (co prawda sam plik powinien zostać wcześniej pobrany z np. australijskiej wersji Sklepu) i wymaga zezwolenia na instalację aplikacji z nieznanych źródeł.

Niektóre pliki instalacyjne gry Pokemon Go zostały zainfekowane.

Nie ma co się dziwić ludziom, że chcą spróbować „zakazanego owocu” i instalują Pokemon Go jeszcze przed oficjalną premierą w ich kraju. Jednak należy to robić z głową! Nie można pobierać plików instalacyjnych z podejrzanych źródeł, a tym bardziej z jakimiś „super” modyfikacjami ułatwiającymi rozgrywkę. Okazuje się, że w sieci można znaleźć instalki zawierające „bonus” w postaci malware znanego jako DroidJack bądź SandroRAT. Po instalacji gra działa normalnie, ale w tle działa szkodnik.

Co Wam grozi? Ten malware się nie patyczkuje, przestępcy mogą uzyskać pełny dostęp do Waszego telefonu. Mało tego, DroidJack/SandroRAT jest w stanie zainfekować inne telefony, które są podłączone do tej samej sieci WiFi. Jest to szczególnie groźne dla sieci firmowych w dużych korporacjach, gdzie jedna osoba może zarazić setki współpracowników.

Istnieje jednak prosty sposób obrony przed tym malware.

Jest to oczywiście zdrowy rozsądek! Pamiętacie Hordę Wikingów? Tam akurat niebezpieczne aplikacje pochodziły ze Sklepu Play, ale można było dość łatwo je zidentyfikować. Wbrew pozorom, Android ma dość fajny mechanizm bezpieczeństwa, który polega na przyznawaniu każdej aplikacji określonych uprawnień. W przypadku instalki zainfekowanej malware DroidJack/SandroRAT, instalator prosi o przyznanie grze Pokemon Go dość dziwnych uprawnień.

Niezainfekowany plik apk poprosi Was o dostęp do:

  • wykonywania zdjęć i filmów wideo,
  • dokładnej oraz przybliżonej lokalizacji,
  • rozpoznawania aktywności,
  • modyfikację, usuwanie oraz odczytywanie zawartości karty SD,
  • używania oraz znajdowania kont na urządzeniu,
  • odbieraniu danych z Internetu,
  • pełnego dostępu do sieci,
  • usługi płatności w Google Play,
  • wyświetlania połaczeń sieciowych,
  • tworzenia powiązania z urządzeniami Bluetooth
  • dostępu do ustawień Bluetooth,
  • sterowania wibracjami,
  • zapobiegania przejściu telefonu w stan uśpienia.

Lista jest trochę przydługa, więc nie dziwię się, że ludzie jej nie czytają. Jednak według mnie jest to lektura obowiązkowa! Zapewne się ze mną zgodzicie, jak zobaczycie listę dodatkowych uprawnień malware DroidJack/SandroRAT:

  • wykonywanie połączeń telefonicznych,
  • edycja, pisanie, czytanie oraz wysyłanie SMSów oraz MMSów,
  • nagrywanie dźwięku z mikrofonu,
  • modyfikacja kontaktów telefonu,
  • czytanie oraz modyfikacja historii połączeń,
  • czytanie ulubionych oraz historii przeglądania z przeglądarki internetowej,
  • modyfikacja połączeń WiFi,
  • odczytywanie informacji o pozostałych aplikacjach,
  • uruchamianie podczas startu telefonu.

Myślę, że po przeczytaniu tej listy, zrodziło się w Waszych głowach kilka scenariuszy użycia tego malware. Niestety, ale zabawa w łapanie Pokemonów może skończyć się dość niemiłym rachunkiem telefonicznym na wysoką kwotę.

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.