Notebookcheck Logo

Fałszywa aplikacja aktualizacyjna Android instaluje oprogramowanie szpiegujące Morpheus i kradnie dostęp do WhatsApp

Oprogramowanie szpiegujące Morpheus Android wykorzystuje fałszywe aplikacje do aktualizacji i współpracę z dostawcami usług telekomunikacyjnych w celu przejęcia kont WhatsApp.
ⓘ Freepik.com
Oprogramowanie szpiegujące Morpheus Android wykorzystuje fałszywe aplikacje do aktualizacji i współpracę z dostawcami usług telekomunikacyjnych w celu przejęcia kont WhatsApp.
Oprogramowanie szpiegujące Morpheus Android, powiązane z włoską firmą IPS, nakłania użytkowników do zainstalowania fałszywej aplikacji aktualizacyjnej, odcinając ich od danych mobilnych, a następnie przejmuje ich konto WhatsApp za pomocą fałszowania danych biometrycznych.
Android Software Smartphone Security Google Pixel

Nowo ujawniona operacja szpiegowska wykorzystuje fałszywe aplikacje aktualizacyjne Android do instalowania oprogramowania monitorującego na urządzeniach docelowych, a łańcuch infekcji wymaga aktywnej współpracy ze strony operatora sieci komórkowej ofiary.

Oprogramowanie szpiegujące, nazwane przez badaczy Morpheus, zostało odkryte przez włoską organizację zajmującą się prawami cyfrowymi Osservatorio Nessuno w raporcie opublikowanym 24 kwietnia i po raz pierwszy zgłoszonym przez TechCrunch.

Jak działa infekcja

Morpheus jest klasyfikowany jako tanie oprogramowanie szpiegujące, ponieważ opiera się na inżynierii społecznej, a nie na exploitach zero-click wykorzystywanych przez bardziej zaawansowane narzędzia, takie jak Pegasus firmy NSO Group lub Paragon Solutions. Atak wymaga, aby cel sam zainstalował złośliwą aplikację, ale metoda zastosowana do jego przeprowadzenia jest celowa i udokumentowana.

Dane mobilne celu są najpierw celowo blokowane przez ich dostawcę usług telekomunikacyjnych, współpracującego z władzami wdrażającymi oprogramowanie szpiegujące. Po odcięciu danych cel otrzymuje wiadomość SMS z poleceniem zainstalowania aplikacji w celu przywrócenia łączności i aktualizacji telefonu. Aplikacja jest oprogramowaniem szpiegującym.

Po zainstalowaniu, Morpheus nadużywa wbudowanych uprawnień Android, które pozwalają mu na odczytywanie zawartości ekranu i interakcję z innymi aplikacjami uruchomionymi na urządzeniu. Następnie wyświetla fałszywy ekran aktualizacji systemu, po którym następuje monit o ponowne uruchomienie.

Po ponownym uruchomieniu podszywa się pod interfejs WhatsApp i prosi o weryfikację biometryczną, twierdząc, że zainicjowano rutynową kontrolę konta. To biometryczne dotknięcie nieświadomie upoważnia oprogramowanie szpiegujące do dodania nowego urządzenia do konta WhatsApp celu, dając Morpheusowi pełny dostęp do jego wiadomości i kontaktów.

Badacze znaleźli również włoskojęzyczne fragmenty kodu i odniesienia kulturowe osadzone w złośliwym oprogramowaniu, zgodne z wzorcami obserwowanymi w innych włoskich kampaniach spyware.

Kto stoi za Morpheusem

Osservatorio Nessuno powiązało Morpheusa z IPS, włoską firmą z ponad 30-letnim doświadczeniem w dostarczaniu technologii legalnego przechwytywania danych organom ścigania i agencjom wywiadowczym. IPS działa w ponad 20 krajach i zalicza kilka włoskich sił policyjnych do swoich klientów.

Badacze uważają, że Morpheus był wykorzystywany do namierzania działaczy politycznych, choć konkretne cele nie zostały ujawnione. Sprawa dodaje IPS do rosnącej listy włoskich dostawców usług nadzoru ujawnionych w ostatnich latach, w tym CY4GATE, eSurv, RCS Lab i SIO. Tylko w kwietniu 2026 r. WhatsApp powiadomił 200 użytkowników, że zainstalowali fałszywą wersję aplikacji zawierającą oprogramowanie szpiegujące powiązane z SIO.

Co użytkownicy Android powinni wiedzieć

Morpheus nie rozprzestrzenia się za pośrednictwem Sklepu Google Play i nie może zainstalować się po cichu. Atak polega na ręcznym zainstalowaniu APK spoza oficjalnych sklepów z aplikacjami. Wszelkie nieoczekiwane wiadomości SMS z prośbą o aktualizację telefonu, zwłaszcza takie, które przychodzą wraz z nagłą utratą danych mobilnych, należy traktować jako podejrzane. Android uprawnienia dostępu są potężne i nigdy nie powinny być przyznawane aplikacji, która została dostarczona za pośrednictwem linku do wiadomości tekstowej.

W ostatnich wiadomościach dotyczących bezpieczeństwa, odrębna grupa zagrożeń została przyłapana na podszywaniu się pod pracowników działu pomocy IT w aplikacji Microsoft Teams w celu wdrożenia niestandardowego złośliwego oprogramowania w sieciach korporacyjnych.

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2026 04 > Fałszywa aplikacja aktualizacyjna Android instaluje oprogramowanie szpiegujące Morpheus i kradnie dostęp do WhatsApp
Darryl Linington, 2026-04-25 (Update: 2026-04-25)