Fałszywe aplikacje na Androida ukrywają płatne subskrypcje przez carrier billing - Security Bez Tabu

Fałszywe aplikacje na Androida ukrywają płatne subskrypcje przez carrier billing

Cybersecurity news

Wprowadzenie do problemu / definicja

Nowa kampania wymierzona w użytkowników Androida pokazuje, że oszustwa subskrypcyjne nie znikają, lecz stają się bardziej zautomatyzowane i trudniejsze do wykrycia. Cyberprzestępcy podszywają się pod popularne aplikacje mobilne, a następnie wykorzystują mechanizm carrier billing, czyli rozliczanie usług premium bezpośrednio przez operatora komórkowego, aby aktywować ukryte subskrypcje bez świadomej zgody ofiary.

To model ataku szczególnie niebezpieczny, ponieważ nie musi przypominać klasycznej infekcji nastawionej na kradzież danych. W praktyce skutkiem może być regularne obciążanie rachunku telefonicznego użytkownika, często zauważane dopiero po czasie.

W skrócie

  • Badacze opisali kampanię obejmującą niemal 250 złośliwych aplikacji na Androida.
  • Fałszywe programy podszywały się pod komunikatory, gry i aplikacje społecznościowe.
  • Malware sprawdzał operatora komórkowego, kraj i kartę SIM, aby uruchamiać fraud tylko wobec wybranych ofiar.
  • Atak wykorzystywał WebView, JavaScript, przechwytywanie kodów OTP oraz wymuszanie ruchu przez sieć komórkową.
  • Celem było ciche zapisanie użytkownika do płatnych usług premium.

Kontekst / historia

Według ustaleń badaczy kampania miała charakter finansowy i była ukierunkowana regionalnie. Ofiary identyfikowano na podstawie operatora, lokalizacji oraz informacji o karcie SIM. Analiza wskazuje, że operacja rozpoczęła się w marcu 2025 roku i pozostawała aktywna co najmniej do stycznia 2026 roku, a część infrastruktury nadal funkcjonowała w chwili publikacji ustaleń.

Ten schemat wpisuje się w szerszy trend mobilnych nadużyć, w których atakujący nie muszą przejmować haseł ani stosować zaawansowanych exploitów. Zamiast tego nadużywają legalnych funkcji systemu Android i modeli rozliczeń operatorów, osiągając efekt finansowy przy relatywnie niskim progu technicznym i wysokiej skuteczności.

Analiza techniczna

Najważniejszym elementem kampanii była selektywność działania. Po instalacji aplikacja analizowała dane środowiskowe urządzenia i sprawdzała, czy użytkownik korzysta z obsługiwanego operatora oraz znajduje się w docelowym kraju. Jeśli warunki nie były spełnione, aplikacja mogła wyświetlać nieszkodliwe treści, ograniczając ryzyko wykrycia.

Badacze opisali trzy warianty malware różniące się poziomem dojrzałości technicznej. Najbardziej zaawansowany automatyzował niemal cały proces aktywacji płatnej subskrypcji. Wykorzystywał osadzone komponenty WebView do otwierania stron płatności operatora wewnątrz aplikacji, a następnie stosował wstrzykiwanie JavaScript do przechodzenia kolejnych etapów procesu.

Gdy wymagane było potwierdzenie operacji jednorazowym kodem, użytkownik mógł zobaczyć fałszywy ekran sugerujący legalną weryfikację, na przykład związaną z grą lub usługą. W tle aplikacja autoryzowała jednak usługę premium. Dodatkowo malware korzystał z mechanizmów umożliwiających pozyskiwanie kodów OTP i potrafił wyłączać Wi‑Fi, aby wymusić transmisję przez sieć komórkową, co miało znaczenie dla poprawnego działania carrier billingu.

Drugi wariant był ukierunkowany na użytkowników w Tajlandii i łączył fraud SMS z przejęciem sesji przeglądarki. Po potwierdzeniu zgodności operatora aplikacja wysyłała wiadomości na numery premium i utrzymywała aktywne sesje na portalach rozliczeniowych. Ukryte instancje WebView pozwalały na dalsze działania bez wiedzy użytkownika.

Trzeci wariant rozszerzał wcześniejsze techniki o raportowanie zdarzeń do operatorów kampanii. Złośliwe aplikacje przesyłały informacje o instalacji, przyznaniu uprawnień czy powodzeniu operacji premium SMS. Taki model pozwalał przestępcom niemal w czasie rzeczywistym oceniać skuteczność poszczególnych przynęt, kanałów dystrybucji i wariantów złośliwego oprogramowania.

Na uwagę zasługuje również sposób dystrybucji. Malware podszywał się pod rozpoznawalne marki aplikacji i był promowany przez kanały internetowe oraz platformy społecznościowe. Taka strategia zwiększała wiarygodność i szansę, że użytkownik sam zainstaluje zainfekowany program.

Konsekwencje / ryzyko

Najbardziej oczywistym skutkiem dla użytkownika są nieautoryzowane opłaty doliczane do rachunku operatora. Jednak ryzyko jest szersze. Przechwytywanie kodów OTP, utrzymywanie sesji w ukrytych komponentach WebView oraz nadużywanie legalnych funkcji Androida pokazują, że podobne techniki mogą zostać wykorzystane również w innych scenariuszach, w tym przeciwko usługom opartym na SMS-owym MFA.

Dla organizacji problem staje się jeszcze poważniejszy w środowiskach BYOD i na telefonach służbowych. Urządzenia mobilne często przechowują pocztę firmową, tokeny SSO, dane aplikacji biznesowych i kody uwierzytelniające. Instalacja pozornie nieszkodliwej aplikacji może więc narazić firmę nie tylko na straty finansowe, ale również na utratę kontroli nad mobilnym kanałem dostępu.

Kampania ujawnia też słabości całego ekosystemu. Złośliwa logika aktywuje się tylko w określonych warunkach operatora i kraju, co utrudnia wykrycie zarówno przez sklepy z aplikacjami, jak i przez środowiska sandboxowe, które nie zawsze odtwarzają rzeczywiste warunki ofiary.

Rekomendacje

Użytkownicy i organizacje powinni traktować tego typu kampanie jako realne zagrożenie finansowe i tożsamościowe. Obrona wymaga połączenia kontroli aplikacyjnych, monitoringu urządzeń i lepszej higieny mobilnej.

  • Instalować aplikacje wyłącznie z zaufanych źródeł i każdorazowo weryfikować wydawcę, historię programu, liczbę pobrań oraz recenzje.
  • Zwracać szczególną uwagę na uprawnienia związane z SMS, stanem telefonu, nakładkami ekranowymi i siecią.
  • Regularnie monitorować rachunki operatora oraz aktywne usługi premium.
  • W środowiskach firmowych wdrażać polityki MDM lub MAM ograniczające instalację nieautoryzowanego oprogramowania.
  • Ograniczać zależność od SMS jako drugiego składnika uwierzytelniania i tam, gdzie to możliwe, przechodzić na aplikacje uwierzytelniające lub klucze sprzętowe.
  • Rozszerzać detekcję mobilną o analizę nietypowych zachowań, takich jak wymuszone przełączanie z Wi‑Fi na transmisję komórkową, anomalia w użyciu WebView i nieoczekiwane żądania związane z OTP.

Podsumowanie

Kampania fałszywych aplikacji na Androida pokazuje, że współczesne oszustwa mobilne stają się coraz bardziej precyzyjne, selektywne i zautomatyzowane. Atakujący nie muszą łamać zabezpieczeń systemu, jeśli potrafią skutecznie nadużyć legalnych funkcji platformy, modelu rozliczeń operatora i zaufania użytkownika. Dla obrońców oznacza to konieczność patrzenia na bezpieczeństwo mobilne nie tylko przez pryzmat klasycznego malware, ale również nadużyć biznesowych i mechanizmów płatniczych.

Źródła