Nový špiónský program Spy.SpinOk odesílá info o souborech v mobilech

Praha - V Česku se v červnu rychle rozšířil nový špiónský program Spy.SpinOk zaměřený na mobilní telefony s Androidem. S podílem 19,5 procenta to byla druhá nejrozšířenější hrozba za trojským koněm Hiddad. Útočníkům odesílá informace o?souborech v telefonu. Uvedla to antivirová firma Eset.

Redaktor RN 24.07.2023 12:24:00 2x
Nový špiónský program Spy.SpinOk odesílá info o souborech v mobilech

Hodnocení

100%

Zatímco Hiddad ke svému šíření využívá napodobeniny hry Minecraft, Spy.SpinOk se šíří jako doplněk pro vývojáře, objevil se v celé řadě aplikací, například v nástrojích určených k úpravě videí. V aplikacích se pak takový doplněk projevuje jako mini hra nebo losování o ceny. Jeho úkolem je například získávat informace o souborech v zařízení oběti a odesílat je útočníkům, dokáže ale také kopírovat dočasný obsah ve schránce zařízení nebo ho nahradit.

To, že si trojský kůň Hiddad drží v naší pravidelné statistice hrozeb stabilní pozici, není běžné, protože skladba škodlivých kódů na platformě Android se vyvíjí daleko dynamičtěji než u ostatních operačních systémů. Tento škodlivý kód je v Česku zkrátka úspěšný a u útočníků populární. Stále také vidíme, že ke svému šíření využívá mobilní hry, které napodobují slavnou hru Minecraft,“ uvedl vedoucí analytického týmu Esetu Martin Jirkal.

Zneužívání aplikací a on-line her k šíření škodlivého kódu na platformě Android je pro útočníky osvědčenou strategií. Dlouhodobě ji využívají i u programu Andreed šířícího nevyžádanou reklamu. Andreed byl rizikem pro uživatele zařízení s platformou Android především loňské léto, ale i v červnu letošního roku jeho čísla opět rostla. Nejčastěji se objevoval ve falešných verzích her s názvy My Singing Monsters Composer a The Long Drive Road Trip Game.

Čísla v našich statistikách nám jasně ukazují, že schovat škodlivý kód do nějaké hry funguje a útočníkům se to vyplácí, i v České republice. Někteří útočníci to dělají i tak, že si již kompletně naprogramovanou hru koupí od samotných vývojářů, kteří je nabízí prakticky komukoliv a jejich cena není vysoká. Útočníci si pak do hry přidají svůj kód, změní její ikonu a prodají ji dál. Samozřejmě si ale hru mohou sehnat i jinou cestou a upravit ji do podoby škodlivé verze bez zdrojových kódů,“ dodal Jirkal.

Zdroj: ČTK
Ohodnoťte počtem hvězdiček.