Milliók tölthettek le olyan androidos applikációkat a Google Play Áruházból, amelyek kémszoftverként hirdették magukat, valójában azonban semmilyen valódi adatot nem tudtak megszerezni.
A biztonsági szakemberek szerint a CallPhantom néven ismert csalási hullám az egyik legnagyobb ilyen jellegű átverés volt az utóbbi időszakban, ráadásul ismét komoly kérdéseket vet fel a Google alkalmazásboltjának ellenőrzési rendszerével kapcsolatban.
Óriási kamu volt az egész
Az európai IT-biztonsági vállalat, az ESET kutatói szerint összesen 28 különböző applikáció próbálta elhitetni a felhasználókkal, hogy képes hozzáférni más emberek híváslistáihoz, SMS-eihez vagy akár WhatsApp-adataihoz. A programok gyakran azt ígérték, hogy egyetlen telefonszám megadásával részletes kommunikációs adatokat lehet lekérni idegen készülékekről.

A valóság azonban teljesen más volt. Az elemzések szerint az alkalmazások semmilyen valódi adatot nem szereztek meg. Ehelyett előre beépített nevekből, véletlenszerű telefonszámokból és generált időpontokból állítottak össze hamis „jelentéseket”, hogy a felhasználók azt higgyék, valódi megfigyelési eredményeket kaptak. A szakértők szerint technológiai szempontból eleve lehetetlen lett volna az ígért funkciók teljesítése.
A csalók különösen ügyeltek arra, hogy a szoftverek első ránézésre megbízhatónak tűnjenek. Több program minimális jogosultságokat kért csak, ami sok felhasználó számára biztonságosabb benyomást kelthetett. Az appok letisztult felületet kaptak, és gyakran emailnek vagy rendszerüzenetnek álcázott értesítésekkel próbálták rávenni az embereket a fizetésre.
Rengetegen bedőltek
Az ESET szerint a CallPhantom-appokat több mint 7,3 millió alkalommal töltötték le, elsősorban Indiában és az ázsiai–csendes-óceáni térségben. Sok alkalmazás eleve indiai telefonszám-formátumra volt optimalizálva, és helyi fizetési rendszereket támogatott.
A pénzszerzési modell agresszív volt. Az programok különböző előfizetési csomagokat kínáltak, amelyek ára néhány eurótól akár 70–80 eurós éves díjakig terjedt. A felhasználók gyakran „prémium jelentésekért” vagy „korlátlan megfigyelési hozzáférésért” fizettek, miközben valójában teljesen értéktelen adatokat kaptak.
Egyes szoftverek pedig simán kikerülték a Google hivatalos fizetési rendszerét, vagyis külső oldalakon keresztül próbálták elkérni a bankkártyaadatokat. Ez különösen kockázatos, mivel ilyenkor a felhasználók pénzügyi adatai kevésbé védettek, és jóval nehezebb visszaszerezni az elveszett pénzt.
A Google végül eltávolította az érintett alkalmazásokat a Play Áruházból, miután az ESET értesítette a vállalatot. Azoknál az előfizetéseknél, amelyek a hivatalos Google-rendszeren keresztül futottak, az előfizetések automatikusan megszűntek, és bizonyos esetekben visszatérítés is kérhető lehet.
Mindent elkövetnek a csalók
A mostani ügy nem egyedi. Az elmúlt években több hasonló botrány is megrázta az androidos ökoszisztémát. 2025-ben például 77 rosszindulatú alkalmazást töröltek a Play Áruházból, miután kiderült, hogy összesen több mint 19 millió letöltést értek el. Ezek között banki adatlopásra specializálódott kártevők is voltak, amelyek PDF-olvasónak vagy egyszerű segédprogramnak álcázták magukat.
Korábban a Joker nevű malware is rendszeresen visszatért a Google rendszerébe. Ez a kártevő titokban prémium előfizetéseket aktivált, miközben hozzáférést próbált szerezni SMS-ekhez és kontaktlistákhoz.
A GriftHorse nevű csalási kampány pedig több mint 200 alkalmazáson keresztül fertőzte meg az androidos készülékeket, és sok felhasználó csak a megemelkedett telefonszámlából vette észre a problémát.
A szakértők szerint a támadók egyre kifinomultabb módszereket alkalmaznak. Sok alkalmazás kezdetben teljesen ártalmatlannak tűnik, majd csak későbbi frissítésekkel aktiválja a veszélyes funkciókat. Emiatt még a Google automatikus ellenőrzési rendszereinek is nehéz időben felismerniük a fenyegetéseket.
