Zainstalowałeś Pokémon Go z pliku APK? To możesz mieć backdoora

W tym tygodniu odbyła się premiera gry Pokémon Go. Niestety, była ona wprowadzana do Sklepu Play etapami i to spowodowało, że wiele osób sięgnęło po plik APK. Specjaliści w jednym z nich znaleźli złośliwy kod, który może posłużyć do zdalnego przejęcia smartfona z Androidem. 

Pokémon Go zadebiutował 4 lipca i był wtedy dostępny w Sklepie Play w Australii i Nowej Zelandii. Dopiero dwa dni później pojawił się w Stanach Zjednoczonych i na wielu innych rynkach. To spowodowało, że niecierpliwi gracze pobierali i instalowali grę z pliku APK. Specjaliści z Proofpoint w jednym z takich plików znaleźli złośliwy kod…

Jedna z kopii gry Pokémon Go zawiera narzędzie do uzyskiwania zdalnego dostępu o nazwie DroidJack (znany także jako SandroRAT), który hakerowi może dać dostęp do telefonu z zainfekowaną grą. Złośliwy kod umieszczono 7 lipca i następnie opublikowano w sieci.

Jeśli chcecie sprawdzić, czy pobraliście zmodyfikowaną wersję Pokémon Go, to najlepiej sprawdźcie sumę SHA256, która w tym przypadku to 15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4. Suma oryginalnej gry to 8bf2b0865bef06906cd854492dece202482c04ce9c5e881e02d2b6235661ab67. Zmodyfikowana wersja gry żąda także dodatkowych uprawnień, które widzicie na załączonym zrzucie ekranowym.

Jeśli okaże się, że zainstalowaliście zmodyfikowaną wersję gry, to powinniście ją jak najszybciej usunąć. Więcej szczegółów (w j. angielskim) znajdziecie udając się do źródła informacji.

źródło: proofpoint

Marcelina Poznańska: Lubię Androida i jestem jego użytkowniczką niemal od samego początku. Nie stronię jednak od innych platform mobilnych. Interesuję się, poza nowymi technologiami, także jazdą konną oraz sportem.
Powiązane wpisy
Disqus Comments Loading...

W serwisie wykorzystywane są pliki cookies. Stosujemy je w celach zapewnienia maksymalnej wygody użytkownika oraz do zbierania informacji statystycznych. Jeżeli nie wyrażasz zgody - zmień ustawienia swojej przeglądarki.