Serial „Squid Game” to kolejny modelowy przykład tego, jak hakerzy wykorzystują popularne wśród internautów tematy do realizacji swoich celów.
Tym razem chodzi o atak wymierzony w użytkowników smartfonów i tabletów z systemem Android. Podczas pobierania z oficjalnego sklepu Google Play fałszywej aplikacji z tapetami, oferującej zdjęcia ze „Squid Game”, na telefonach ofiar instalowany był spyware Joker.
– Choć Google wycofał złośliwą aplikację, to ryzyko infekcji istnieje nadal. Aplikacja jest dostępna poza Google Play na stronach WWW – przestrzega ekspert ds. cyberbezpieczeństwa.
Squid Game to nie pierwsza taki przypadek
Podobnie jak w przypadku aplikacji wykorzystującej popularność serialu „Squid Game”, ten sam scenariusz infekcji był już wcześniej wykorzystywany. Tak było z grami: „Pokemon Go”, „Fortnite”, „Grand Theft Auto V” czy „Super Mario Run”.
Cyberprzestępcy wiedzą, że duża popularność przekłada się na dużą skuteczność ataku. Jak podaje Netflix, „Squid Game” do tej pory przyciągnął przed ekrany ponad 142 mln widzów i stał się najpopularniejszym serialem w historii tej platformy streamingowej.
Popularność „Squid Game” znajduje także odzwierciedlenie w oficjalnym sklepie Google Play, gdzie obecnie dostępnych jest ponad 200 aplikacji związanych z serialem. W ostatnich dniach najczęściej pobierane osiągnęły 1 mln instalacji. Te liczby zwróciły uwagę cyberprzestępców.
Spyware ukryty w aplikacji nawiązującej do serialu
Okazało się, że jedna z aplikacji – „Squid Game Wallpaper 4K HD” – zawierała złośliwe oprogramowanie. Według Lukasa Stefanko, specjalisty ds. analizy zagrożeń w firmie ESET, był to znany od 2017 roku spyware pod nazwą Joker.
To jeden z bardziej powszechnych, a także niebezpiecznych programów szpiegujących, który po zainstalowaniu na urządzeniach z systemem Android może pobierać i przekazywać przestępcom dane użytkowników, takie jak treść wiadomości tekstowych czy listę kontaktów. Co więcej, Joker może także zarejestrować ofiary do płatnych subskrypcji typu premium, a także wymuszać płatności wykorzystując numer telefonu ofiary.
– Joker jest znany od kilku lat. Infekcje z wykorzystaniem kodu, na którym bazuje Joker były dość powszechne kilka lat temu. Wyróżniało go bardzo dobre maskowanie, co pozwoliło mu przeniknąć do oficjalnego sklepu Google Play w 24 aplikacjach, które pobrało wtedy ponad pół miliona użytkowników. Jego twórcy zadbali o to, aby aplikacje z Jokerem posiadały fałszywe recenzje z pięcioma gwiazdkami. Nieświadome jego obecności ofiary nie widziały zarówno odbieranych, jak i wysyłanych przez aplikację wiadomości. Najczęściej dowiadywały się o istnieniu Jokera w momencie wyjaśniania przyczyn otrzymania wysokiego rachunku od swoich operatorów lub niestabilnej pracy urządzenia – mówi Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa w ESET.