Android.Fakeapp koristi lažni korisnički interfejs aplikacije Uber koji se pojavljuje na ekranu u određenim redovnim vremenskim intervalima kako bi prevario korisnika da unese svoj Uber ID (obično je to registrovani broj telefona) i lozinku. Kada korisnik to uradi i klikne na Next, ukradeni podaci se šalju udaljenom serveru.
Kako bi se izbegla situacija da žrtva posumnja i bude upozorena, malver koristi deep link URI prave aplikacije koji pokreće Ride Request aplikacije da bi prikazao ekran koji pokazuje korisnikovu lokaciju, nešto što se očekuje kada koristite Uber i što verovatno neće izazvati sumnju.
"Deep links" ("duboki linkovi") su URL-ovi koji korisnike direktno odvode na određeni sadržaj u aplikaciji. To je nešto slično kao web URL, ali za aplikacije. Na primer, aplikacija Uber koju Android.Fakeapp zloupotrebljava, ima sledeći deep link URI za svoju Ride Request funkcionalnost: uber://?action=setPickup&pickup=my_location.
Da bi se izbegla infekcija ovim malverom, Symantec savetuje korisnicima da redovno ažuriraju svoj softver, da se uzdrže od preuzimanja aplikacija sa nepoznatih sajtova i da aplikacije instaliraju samo iz pouzdanih izvora. Treba obratiti pažnju na dozvole koje traže aplikacije. Instalirajte odgovarajuću aplikaciju za zaštitu uređaja, i pravite redovno rezervne kopije važnih podataka.
Izvor: informacija.rs