Tumulong ang mga mananaliksik sa cybersecurity na mag-alis ng pekeng two-factor authentication (2FA) app sa Google Play store, na nagtago ng isang kilalang banking credential-stealing malware.
Ang app, na pinangalanang 2FA Authenticator, ay natuklasan ng mga security sleuth sa security firm, Pradeo. Itinago nito ang sarili bilang isang lehitimong 2FA app at ginamit ang pabalat upang itulak ang medyo bago ngunit lubhang mapanganib na Vultur malware na idinisenyo upang magnakaw ng mga kredensyal sa pagbabangko.
Sa kanilang ulat, napansin ng mga mananaliksik na ang fully functional na 2FA authenticator app ay inalis sa Google Play noong Enero 27, pagkatapos manatiling available sa store nang mahigit dalawang linggo, kung saan nakakita ito ng mahigit 10, 000 download.
Ayon sa mga mananaliksik, binuo ng mga banta ng aktor ang app gamit ang tunay, open-source na Aegis authentication application bago ilagay ang malisyosong functionality dito.
Sinasabi ng Pradeo na ang detalyadong panlilinlang ng pekeng app ay nagbigay-daan dito na matagumpay na magkaila bilang isang tool sa pagpapatunay at pumasa sa kaswal na pagsisiyasat ng user. Gayunpaman, ang ikinagulat ng mga mananaliksik ay ang mga detalyadong kahilingan ng app para sa mga pahintulot, kabilang ang pag-access sa camera at biometric, mga alerto sa system, pag-query ng package, at kakayahang i-disable ang keylock.
Ang mga pahintulot na ito ay higit na malaki kaysa sa mga kinakailangan ng orihinal na Aegis application, at hindi isiniwalat ang mga ito sa Google Play profile ng app. Iniiwan din nila sa panganib ang mga user mula sa pagnanakaw ng data sa pananalapi at iba pang mga follow-up na pag-atake, kahit na hindi ginamit ng nag-download ang app.
Habang ang pekeng 2FA app ay inalis sa Play Store, binabalaan ng Pradeo ang mga user na nag-install ng app na manu-manong alisin ito kaagad.