28 ondsindede apps: Tjek du ikke har disse mobilapps
Endnu en gang er der opdaget en lang række apps, der ikke har rent mel i posen. Det er ekstremt svært at se, men under overfladen er de lavet af hackere, som vil have adgang til adgangskoder, betalingsoplysninger og mere.
Læs også: Er en gammel telefon usikker? Hør eksperternes råd
Forestiller af være gratis VPN-løsninger
De fleste henter VPN-apps for at kunne sig mere privat og sikkert på nettet. Men har du brugt en af disse apps, er du blevet snydt. 17 af de 28 ondsindede apps har nemlig forklædt sig som gratis VPN-tjenester, men egentlig omdanner dem din smartphone til en proxy.
De 28 apps blev opdaget af HUMANs Satori threat intelligence team. Disse tilsyneladende harmløse apps er ikke hvad de udgiver sig for at være og faktisk lavede noget suspekt i baggrunden. Ud af de 28 apps, der er nævnt i rapporten, udgav 17 af dem sig for at være gratis VPN-software.
Selvom det ikke er nær så slemt at få sin telefon omdannet til en proxy, som det er at få den inficeret med Android-malware, giver det stadig anledning til bekymring. I de forkerte hænder, som i dette tilfælde, kan de bruges til alle mulige ondsindede aktiviteter fra annoncesvindel til phishing.
Kort sagt: Har du en af disse apps installeret, skal du slette den med det samme. De omtalte apps er allerede fjernet fra Google Play Butikken og kan derfor ikke downloades længere.
Her er listen med den 28 ondsindede Android-apps:
- Lite VPN
- Anims Keyboard
- Blaze Stride
- Byte Blade VPN
- Android 12 Launcher
- Android 13 Launcher
- Android 14 Launcher
- CaptainDroid Feeds
- Free Old Classic Movies
- Phone Comparison
- Fast Fly VPN
- Fast Fox VPN
- Fast Line VPN
- Funny Char Ging Animation
- Limo Edges
- Oko VPN
- Phone App Launcher
- Quick Flow VPN
- Sample VPN
- Secure Thunder
- Shine Secure
- Speed Surf
- Swift Shield VPN
- Turbo Track VPN
- Turbo Tunnel VPN
- Yellow Flash VPN
- VPN Ultra
- Run VPN
Se også: Advarsel: Slet straks disse Android-apps fra din mobil
Næsten umuligt at opdage
Det eneste, som alle disse 28 apps har til fælles, er, at de benytter et softwareudviklingskit (SDK) fra LumiApps. Virksomheden driver også en Android-app indtjeningsplatform, som bruger en enheds IP-adresse til at indlæse websider i baggrunden og sende alle data, den henter, til virksomheder.
Normalt er det fra velkendte sider, og det “gøres på en måde, der aldrig forstyrrer brugeren og er i fuld overensstemmelse med GDPR/CCPA” ifølge LumiApps’ hjemmeside. Alt dette sker med det endelige mål at hjælpe virksomheder med at “forbedre deres databaser og tilbyde bedre produkter, tjenester og priser.”
På papiret virker det harmløst, om end en smule påtrængende, men man får, hvad man betaler for, når man downloader gratis apps i stedet for betalte. Hvad LumiaApps sandsynligvis ikke havde forventet, var, at hackere ville finde ud af, hvordan de kunne bruge deres app-indtjeningsplatform til egen vinding.
Efter at have undersøgt disse 28 apps opdagede HUMANs sikkerhedsforskere, at de alle indeholdt et Golang-bibliotek, der bruges til at udføre proxying, kaldet “Proxylib”. Den første app, firmaet fandt, der indeholdt Proxylib, var en gratis Android VPN-app kaldet Oko VPN. Sikkerhedsforskerne fandt senere ud af, at det samme bibliotek blev brugt af LumiApps’ Android app monetization service.
Baseret på resultaterne af deres undersøgelse mener HUMAN, at disse ondsindede apps er knyttet til en russisk udbyder af proxy-tjenester til private kaldet Asocks. Det er værd at bemærke, at Asocks’ tjeneste ofte annonceres på hackerfora online.
Læs også: Sådan bruger du børnesikring i Android med Google Family Link