Kriptovaliuta

Kaip paprasta pagalbinė programėlė pavogė milijonus iš 7,3 milijono „Android“ naudotojų

2026 m. „Google Play Store“ saugumo pažeidimo tyrimas, kurio metu suklastotos skambučių istorijos programėlės apėjo apsaugą ir pavogė milijonus per neteisėtus mokėjimus.
Kaip paprasta pagalbinė programėlė pavogė milijonus iš 7,3 milijono „Android“ naudotojų

Viskas prasidėjo nuo nedidelio neatitikimo kasmėnesinėje mobiliojo ryšio sąskaitoje – pasikartojančio 14,99 USD mokesčio, pažymėto kaip aukščiausios kokybės paslaugų prenumerata, prie kurios paskyros savininkas niekada sąmoningai neprisijungė. Per kelias savaites incidentų tyrėjai ir mobiliojo saugumo analitikai pradėjo sekti šių neteisėtų operacijų bangą, kuri nuvedė iki grupės iš pažiūros nekaltų pagalbinių programėlių „Google Play“ parduotuvėje. Kol 2026 m. gegužės pradžioje skaitmeninės dulkės nusėdo, daugiau nei 7,3 milijono naudotojų buvo atsisiuntę suklastotų skambučių istorijos atkūrimo įrankių rinkinį, kuris tarnavo kaip sudėtinga priedanga sistemingoms mokėjimų vagystėms.

Žvelgiant į grėsmių aplinką, šis incidentas išryškina nuolatinį automatizuotų programėlių tikrinimo procesų trūkumą. Rizikos požiūriu, užpuolikai nepasikliovė sudėtingais „nulinės dienos“ (zero-day) pažeidžiamumais; vietoj to jie pasinaudojo prigimtiniu naudotojų pasitikėjimu oficialiomis programėlių saugyklomis ir plačiais leidimais, kurie paprastai suteikiami sistemos lygio pagalbinėms programoms. Vertinant atakos paviršių, tampa aišku, kad užpuolikai nusitaikė į naudotojų segmentą, ieškantį paprastų techninių problemų sprendimų – prarasto telefono numerio atkūrimo ar skambučių žurnalo sutvarkymo – tik tam, kad vėliau pastebėtų pažeistą savo finansinį vientisumą.

Skaitmeninio Trojos arklio anatomija

Kampanijos pagrindas buvo keletas programėlių, sukurtų taip, kad atrodytų kaip teisėti sistemos įrankiai. Užkulisiuose šios programos buvo sukonstruotos naudojant dvejopos paskirties architektūrą. Išoriškai jos teikė bazines, nors ir su klaidomis veikiančias, skambučių žurnalo valdymo funkcijas. Tačiau architektūriniu lygmeniu jose buvo stipriai užmaskuotų kodo blokų, kurie pirmąsias 24–48 valandas po įdiegimo išliko neaktyvūs. Šis uždelstas vykdymas yra klasikinė slapta taktika, skirta apeiti pradinę dinaminę analizę, kurią atlieka „Google Play Protect“.

Pasibaigus „atvėsimo“ laikotarpiui, programėlės inicijavo ryšį su decentralizuota valdymo ir kontrolės (C2) infrastruktūra. Galutinio naudotojo požiūriu, niekas nepasikeitė. Proaktyviai kalbant, kenkėjiška programa nesiekė sugadinti telefono ar rodyti įkyrių reklamų; ji norėjo likti „vaiduokliu mašinoje“. Todėl programėlės pradėjo prenumeruoti naudotojus mokamoms belaidžio ryšio protokolo (WAP) atsiskaitymo paslaugoms. Skirtingai nuo operacijų kredito kortelėmis, kurios sukelia neatidėliotinus banko įspėjimus, WAP atsiskaitymas prideda mokesčius tiesiai prie mobiliojo ryšio operatoriaus sąskaitos – terpės, kurią daugelis naudotojų peržiūri tik kartą per mėnesį, jei išvis tai daro.

Leidimų paradoksas: teisėta prieiga kaip kenkėjiškas įrankis

Kad palengvintų šį sukčiavimą, programėlėms reikėjo tam tikro leidimų rinkinio, kuris, nors ir atrodė susijęs su skambučių istorijos įrankiu, suteikė detalią prieigą, reikalingą vagystei. Pagal konstrukciją, skambučių istorijos programėlei reikia prieigos prie telefonų žurnalų. Tačiau šie kenkėjiški variantai taip pat prašė leidimo skaityti ir siųsti SMS žinutes bei, kas dar svarbiau, prieigos prie pranešimų klausymosi paslaugos (notification listeners).

Tokio pobūdžio pažeidimo atveju pranešimų klausymosi paslauga yra pats pavojingiausias įrankis užpuoliko arsenale. Kai mobiliojo ryšio operatorius išsiunčia vienkartinį slaptažodį (OTP) arba patvirtinimo tekstą dėl mokamos prenumeratos, kenkėjiška programa perima pranešimą dar prieš naudotojui jį pamatant. Tada ji ištraukia kodą, patvirtina prenumeratą ir ištrina gautą žinutę. Šis automatizavimo lygis užtikrina, kad auka visiškai nežinotų apie finansinį nuotėkį, kol negaunama sąskaita. Tai yra „žmogiškosios ugniasienės“ apėjimas ne per socialinę inžineriją, o per techninę tylą.

Prašomas leidimas Nurodyta paskirtis (Naudotojo požiūriu) Kenkėjiška nauda (Užpuoliko požiūriu)
READ_CALL_LOG Rodyti ir atkurti skambučių istoriją Atpažinti vertingus taikinius ir aktyvius naudotojus
RECEIVE_SMS Automatiškai užpildyti patvirtinimo kodus Perimti ir patvirtinti mokamų paslaugų prenumeratas
BIND_NOTIFICATION_LISTENER_SERVICE Išvalyti pranešimus švariai sąsajai Nutildyti operatoriaus įspėjimus ir paslėpti prenumeratos patvirtinimus
REQUEST_INSTALL_PACKAGES Atnaujinti programėlę dėl geresnių funkcijų Atsisiųsti antrinius kenkėjiškus objektus arba agresyvesnes reklamines programas

Apeinant sargybinį

Galima pasiteirauti, kaip galėjo įvykti 7,3 milijono atsisiuntimų, kol nebuvo pakelta raudona vėliava. Kaip etiškas hakeris-žurnalistas, bendravau su keliais SOC analitikais, kurie specializuojasi mobiliųjų įrenginių ekspertizėje, ir bendra nuomonė rodo itin atsparią užmaskavimo techniką. Kūrėjai naudojo metodą, žinomą kaip „etapinis vykdymas“ (staged execution). Pradinė į „Play Store“ įkelta programėlė buvo švari, joje buvo tik atsisiuntimo modulis. Įdiegus ją, ji atsisiuntė kenkėjiškus komponentus iš išorinio, šifruoto serverio.

Be to, užpuolikai naudojo decentralizuotą talpinimo strategiją. Paskirstydami kenkėjišką turinį keliuose teisėtai atrodančiuose debesijos saugyklų tiekėjuose, jie išvengė domenų reputacijos filtrų, kuriais pasitiki daugelis saugumo tiekėjų. Čia „šešėlinis IT“ tampa užpuoliko žaidimų aikštelės metafora – nematoma infrastruktūra, kuri kelia didžiulę riziką. Programėlės taip pat turėjo sudėtingą logiką, kuri tikrino, ar nėra mobiliojo derinimo įrankio (debugger) arba emuliatoriaus. Jei programėlė aptikdavo, kad yra paleista laboratorinėje aplinkoje, ji tiesiog veikė kaip vidutiniška skambučių žurnalo programa ir niekada neužmegzdavo C2 ryšio.

Žalos duomenų vientisumui ir finansiniam saugumui įvertinimas

Nors pagrindinis tikslas buvo neteisėti mokėjimai, negalima ignoruoti šios kampanijos metu atskleistų kritinės svarbos duomenų. Turėdami prieigą prie skambučių žurnalų ir SMS, grėsmių sukėlėjai disponavo metaduomenų lobynu. Jie žinojo, su kuo naudotojai kalbasi, kaip dažnai, o kai kuriais atvejais per perimtas SMS žinutes gavo įžvalgų apie dviejų veiksnių autentifikavimo (2FA) kodus, skirtus nesusijusioms bankininkystės ar socialinės žiniasklaidos paskyroms.

Teismo ekspertizės požiūriu, sekti lėšų srautus WAP sukčiavimo atveju yra nepaprastai sunku. Pinigai dažnai keliauja per daugybę fiktyvių bendrovių ir ofšorinių agregatorių, kol dingsta decentralizuotame kriptovaliutų pasaulyje. 7,3 milijono aukų lėšų susigrąžinimo procesas nėra toks paprastas kaip mokėjimo atšaukimas. Tam reikia sistemingo mobiliojo ryšio operatoriaus paskyrų audito ir išsamios kiekvieno leidimo, suteikto kiekvienai programėlei įrenginyje, peržiūros.

Praktinė gynyba: mobiliojo perimetro stiprinimas

Atmetus programinės įrangos atnaujinimus, veiksmingiausia gynyba nuo tokio tipo paplitusių grėsmių yra techninio budrumo ir sveiko skepticizmo derinys. Mes dažnai traktuojame savo išmaniuosius telefonus kaip saugius, nedūžtančius skaitmeninius seifus, tačiau jie labiau panašūs į namus su daugybe langų; jei paliksite vieną neužkabintą, priekinių durų saugumas nebeturės reikšmės.

Savo laboratorijoje į kiekvieną naują programą žiūriu kaip į potencialią grėsmę. Prieš diegdamas pagalbinę programą, patikrinu kūrėjo istoriją ir ieškau „raudonų vėliavų“ modelio apžvalgose – dažnai tai būna penkių žvaigždučių robotų sugeneruotų pagyrų ir vienos žvaigždutės įspėjimų apie paslėptus mokesčius derinys. Jei paprasta pagalbinė programa prašo prieigos prie pranešimų, tai yra kritinis mažiausių privilegijų principo pažeidimas.

Svarbiausi patarimai naudotojams ir organizacijoms

Kad netaptumėte statistiniu vienetu kitoje kelių milijonų atsisiuntimų duomenų saugumo spragoje, apsvarstykite šias proaktyvias priemones:

  • Peržiūrėkite leidimus: Periodiškai peržiūrėkite „Specialiosios prieigos“ nustatymus savo „Android“ įrenginyje, ypač ieškodami programėlių su „Prieiga prie pranešimų“ ir „SMS“ leidimais.
  • Operatoriaus atsiskaitymo blokavimas: Susisiekite su savo mobiliojo ryšio tiekėju, kad išjungtumėte trečiųjų šalių WAP atsiskaitymą arba mokamas SMS paslaugas, jei jų sąmoningai nenaudojate.
  • Skaitykite programėlių apžvalgas: Rūšiuokite apžvalgas pagal „Naujausios“, o ne „Geriausiai įvertintos“, kad pamatytumėte, ar dabartiniai naudotojai praneša apie neteisėtą elgesį.
  • Stebėkite finansines ataskaitas: Elkitės su savo telefono sąskaita kaip su kredito kortelės išrašu. Bet koks netikėtas pasikartojantis mokestis, kad ir koks mažas jis būtų, reikalauja tyrimo.

Žvelgiant į ateitį, tinklo perimetras kaip pasenęs pilies griovys yra realybė, kurią turime priimti. Saugumas turi būti detalus ir veikti įrenginio bei programėlės lygmeniu. Kol programėlių parduotuvių sargybiniai negalės efektyviai atpažinti etapais vykdomų, šifruotų kenkėjiškų programų, žmogiškosios ugniasienės atsakomybė išlieka mūsų stipriausia gynybos linija. Šiandien atlikite savo asmeninių įrenginių rizikos vertinimą; kelių minučių audito kaina yra žymiai mažesnė nei pažeisto skaitmeninio gyvenimo kaina.

Šaltiniai:

  • MITRE ATT&CK Framework: Mobile Matrix (T1444, T1516)
  • NIST Special Publication 800-163 Rev. 1: Technical Guide to Information Security Testing and Assessment of Mobile Applications
  • Google Play Security Rewards Program (GPSRP) Documentation
  • Nepriklausomų SOC ir incidentų tyrimo ataskaitų analizė (2026)

Atsakomybės apribojimas: Šis straipsnis yra skirtas tik informaciniais ir švietimo tikslais. Pateikta informacija nepakeičia profesionalaus kibernetinio saugumo audito, teismo ekspertizės analizės ar oficialių incidentų tyrimo paslaugų. Prieš atlikdami reikšmingus pakeitimus savo organizacijos saugumo struktūroje, visada pasitarkite su sertifikuotu specialistu.

bg
bg
bg

Iki pasimatymo kitoje pusėje.

Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.

/ Sukurti nemokamą paskyrą