Bezpečnost Google Play prolomena: 0,5 milionu lidí s OS Android si nevědomky stáhlo trojského koně, který krade peníze z účtu
Ačkoliv je zabezpečení na vysoké úrovni, dokáží ho mnozí hackeři opakovaně obcházet a dostávat k uživatelům nebezpečný virus, který jim strhává peníze z účtu.

Trojský kůň je poměrně sofistikovaný druh škodlivého softwaru, jehož cílem je často krádež citlivých dat, zejména tedy platebních údajů. Vedle známých „trojanů“ Harly a Jocker se docela nedávno, dle SecureList někdy v roce 2022, přidal ještě Fleckpe. Redakce Mobify zjistila, že byl už údajně nainstalován na více než 0,5 milionu zařízení s Android OS, a jejich uživatelům začal strhávat peníze. Virus byl přitom součástí aplikace na oficiálním tržišti Google Play.
Z Google Play na více než 0,5 milionu zařízení
Jak upozorňuje výše zmíněný zdroj, na Google Play odhalili jeho analytici od roku 2022 do první čtvrtiny roku 2023 rovnou 11 aplikací infikovaných virem Fleckpe. Ty byly dohromady nainstalovány na více než 620 000 zařízeních a dnes už by na oficiálním tržišti neměly být dostupné, ale je možné, že je hackeři dali ke stažení ze zdrojů třetích stran, nebo že postupně nahráli na Google Play jiné aplikace obsahující virus Fleckpe.
Některým uživatelům navíc mohly původní aplikace v telefonu zůstat, a ačkoliv by neměly být funkční, virus může i nadále pracovat. TheHackerNews upřesňuje, že se jednalo o:
Beauty Camera Plus (com.beauty.camera.plus.photoeditor)
Beauty Photo Camera (com.apps.camera.photos)
Beauty Slimming Photo Editor (com.beauty.slimming.pro)
Fingertip Graffiti (com.draw.graffiti)
GIF Camera Editor (com.gif.camera.editor)
HD 4K Wallpaper (com.hd.h4ks.wallpaper)
Impressionism Pro Camera (com.impressionism.prozs.app)
Microclip Video Editor (com.microclip.vodeoeditor)
Night Mode Camera Pro (com.urox.opixe.nightcamreapro)
Photo Camera Editor (com.toolbox.photoeditor)
Photo Effect Editor (com.picture.pictureframe)
Primárně virus cílil na uživatele v Thajsku, ale jak uvádí zdroj výše, stopy byly vysledovány také do několika dalších zemí včetně Polska. Trojský kůň Fleckpe si dle BleepingComputer vyžádá přístup k obsahu, který zachycují kódy potvrzení předplatného, a ty následně dekóduje. Poté škodlivý virus „kontaktuje“ server hackera a odešle mu potřebné informace, s nimiž se může k zařízení připojit na dálku připojit a přihlásit uživatele k odběru nějaké služby.
Žádný potvrzovací kód přitom není třeba zadávat, Fleckpe ho totiž načte z obsahu, k němuž si dříve vyžádal přístup, takže vše proběhne na pozadí bez vědomí uživatele. Částky jsou často strhávány menší, aby se ve výpisu z účtu snadno ztratily.