Jak ostrzega CERT Oragne Polska, pojawiło się kilkoro klientów z serią podejrzanych połączeń. Klienci zaprzeczali, by je wykonywali, a połączenia te wiązały się z niemałymi kosztami.
Okazało się, że przyczyną były aplikacje mobilne nadużywające uprawnień. Co robił malware na urządzeniach ofiar? Czekał na moment, gdy telefon był na dłużej odkładany, zazwyczaj po prostu w nocy, i wykonywał płatne połączenia. Gdyby akurat w tym momencie użytkownik miał telefon w ręku, widziałby, że ten nagle zaczyna dzwonić za granicę. Dlaczego więc nie widział tego rano? Bowiem połączeń nie było w rejestrze. Ofiara mogła je zobaczyć co najwyżej na billingu, gdy po otrzymaniu wysokiego rachunku zorientowała się, że coś jest nie tak.
To działanie znane jako IRSF (International Revenue Share Fraud), oszustwo polegające na dzieleniu zysków z połączeń międzynarodowych. W jednej wersji – oszuści są właścicielami numerów, na które kierują opisywane połączenia i na bazie umowy z operatorem dzielą się procentowo zyskiem. W drugiej – mały operator jest w pełni świadomy tego, co się dzieje, samemu na tym korzystając. Ofiarę mogło to kosztować nawet czterocyfrowe kwoty do zapłacenia.
Zobacz też: W Finlandii to więźniowie szkolą sztuczną inteligencję. „Klikacze” z innych krajów nie wchodzili w grę
Czytaj także w BUSINESS INSIDER
Przestępca może dzwonić i usuwać rozmowy z rejestru. Może też podglądać, co robimy na telefonie, wykradać hasła z aplikacji, podstawiać nam nakładki na aplikacje bankowe… Opisywane aplikacje jednak poprzestawały prawdopodobnie na wykonywaniu rozmów — wyjaśnia CERT Oragne Polska.
Jak nie dać się oszukać? Na swojej stronie CERT Orange Polska podaje modele urządzeń, na których było zainstalowane złośliwe oprogramowanie oraz wskazuje, na jakie aplikacje uważać. Niestety – jeśli na liście znajdziesz swój telefon lub rozpoznasz aplikację, czeka cię reset urządzenia do ustawień fabrycznych.