Okradziono miliony użytkowników Androida
Użytkownicy aplikacji mobilnych byli okradani w wyrafinowany sposób
Przestępczy projekt nazywał się „Dark Herring” i objął około 470 aplikacji ze sklepu Google Play. Po zainstalowaniu na smartfonie zainfekowana aplikacja łączyła się z tzw. serwerem pierwszego etapu, z którego na urządzenie pobierane były złośliwe pliki Java Script. Za pomocą tych skryptów ze smartfonów wędrowały informacje o urządzeniu i użytkowniku oraz o platformie cyklicznych płatności Direct Carrier Billing (DCB).
Jak działa DCB?
Następnie pozyskane informacje wykorzystywane były przez przestępców do pobierania regularnych opłat za usługi premium danej aplikacji. Jako że opłaty były niskie i pobierane automatycznie wiele oszukanych osób miesiącami nie zdawało sobie sprawy o procederze. Płatności DCB doliczane są do rachunku telefonicznego klienta po zarejestrowaniu w sklepie numeru telefonu.
Według analityków z firmy Zimperium zLabs za pomocą „Dark Herring” oszukano ponad 100 mln użytkowników.
fot. Pixabay