România a fost vizată de o campanie de infectare a smartphone-urilor cu malware, între 22 aprilie și 2 mai, ce se propagă prin intermediul unor mesaje-capcană trimise pe numărul de telefon, a informat, printr-un comunicat de presă, Directoratul Naţional de Securitate Cibernetică (DNSC).

„Aceste mesaje erau special concepute de atacatori pentru a determina potențiala victimă să acceseze link-ul prezent în mesaj. Textul corespondent era unul într-o limbă română cu greşeli evidente şi anunţa utilizatorul că are un mesaj vocal, iar pentru a-l asculta trebuie să acceseze link-ul.

Odată ce acel link era accesat de pe smartphone, dacă nu avea suspiciuni, utilizatorul descărca şi instala în terminalul mobil o aplicaţie de tip APK pentru a putea asculta mesajul.

În realitate, mesajul nu exista, acesta fiind doar un pretext afişat de atacatori pentru a convinge potenţiala victimă să execute acţiunea, mizându-se pe curiozitatea acestuia”, a explicat Directoratul Naţional de Securitate Cibernetică (DNSC).

Oamenii cu telefoane mobile cu sistem de operare Android sunt țintele hackerilor

Link-urile trimise prin mesajele-capcană aveau un mecanism de User-Agent Fencing, fiind accesibile doar cetățenilor români cu telefoane mobile cu sistemul de operare Android, cu o versiune Android minim 7.0.

„Odată ce aplicaţia era descărcată şi accesată de pe un smartphone cu sistemul de operare Android, aceasta solicită dreptul de a se instala ca Serviciu. Aplicaţiile de tip Serviciu sunt considerate aplicaţii de sistem şi primesc permisiuni aproape totale asupra tuturor celorlalte aplicaţii instalate: https://developer.android.com/guide/components/services.

După acordarea privilegiilor şi drepturilor de serviciu, aplicaţia se şterge din lista aplicaţiilor şi rămâne activă în background, fiind practic imposibil de dezinstalat prin metodele clasice. Aceasta poate fi dezinstalată doar prin accesarea dispozitivului în modul debugging, prin utilitarul adb”, a adăugat Directoratul Naţional de Securitate Cibernetică (DNSC).

Din analiza aplicaţiei-capcană reiese faptul că este construită pe o aplicaţie legitimă (IQIYI), având chiar o semnătură digitală. DNSC susţine faptul că, din analiza aplicaţiei-capcană, s-a identificat capabilitatea de replicare autonomă, de tip viral, fără necesitatea unei campanii de tip spear-phishing clasică.

„Acest lucru este realizat prin capabilităţile de a afla numărul de telefon al interlocutorului unui apel voce, accesarea agendei telefonice, accesarea listei de mesaje de tip SMS/MMS, coroborate cu capacitatea de a trimite/recepţiona/modifica/şterge mesaje de tip SMS/MMS”, scrie în comunicatul de presă.

După ce a fost analizat codul aplicaţiei-capcană, s-a estimat faptul că ea are capacitatea de a trimite/şterge mesajele virusate prin intermediul platformei sociale Facebook, ceea ce transporfă rețeaua socială într-un posibil vector de răspândire, pe lângă propagarea prin SMS/MMS.