Otkriven još jedan malver na novim, jeftinim Android telefonima
Mobilni telefoni, 07.12.2014, 21:55 PM
Dok izlazite iz prodavnice srećni zbog novog mobilnog telefona koji ste upravo kupili verovatno nikada ne biste pomislili da je on već zaražen malverom. Međutim, koliko god ta pretpostavka izgledala razumno, to nije uvek slučaj, o čemu svedoči novi malver koji su istraživači firme Lookout nazvali DeathRing.
DeathRing je kineski trojanac preinstaliran na brojnim modelima smart telefona koji su veoma traženi u azijskim i afričkim zemljama.
Istraživači Lookouta su otkrili ovog trojanca na kopiji Samsung GS4/Note II, različitim modelima TECNO i Gionee uređaja, na Polytron Rocket S2350, Hi-Tech Amaze Tab, Karbonn TA-FONE A34/A37, Jiayu GS4 (kopija Galaxy S4), Haier H7 i u modelu nepoznatog proizvođača i9502+ koji je kopija Samsungovog telefona.
Trojanac je predstavljen kao aplikacija za melodije za zvono na telefonu, ali zapravo aplikacija preuzima SMS i WAP sadržaj sa servera za komandu i kontrolu na žrtvin telefon. Taj sadržaj se zatim može zlonamerno iskoristiti.
Na primer, DeathRing može iskoristiti SMS sadržaj za “pecanje” žrtvinih privatnih podataka tako što korisnik dobija lažne SMS poruke u kojima se zahtevaju takvi podaci (SMS fišing). Takođe, ovaj malver se može iskoristiti i za preuzmanje i drugih malvera.
Malver se aktivira na dva načina, a oba zavise od žrtve, korisnika telefona.
Malver će se aktivirati pošto se telefon restartuje pet puta. Prilikom petog restartovanja, malver se pokreće. Drugi način za aktivaciju malvera je da žrtva aktivno koristi uređaj najmanje 50 puta.
Najviše telefona zaraženih ovim malverom trenutno ima u Vijetnamu, Indoneziji, Indiji, Nigeriji, na Tajvanu i u Kini. Infekcije su otkrivene i u Keniji, Tanzaniji, Ugandi i drugim zemljama. U Lookoutu kažu da u ovom trenutku nije poznato odakle potiče malver. Detekcija je u ovom trenutku “umerena”, ali to ovaj malver ne čini manje opasnim s obzirom da je pronađen na jeftinijim i samim tim popularnijim uređajima.
S obzirom da je malver nemoguće ukloniti, istraživači savetuju korisnicima da instaliraju neki mobilni antivirus i da prilikom kupovine provere da li su im uređaji zaraženi ovim ili nekim drugim preinstaliranim malverom. U slučaju da pronađu nešto sumnjivo, treba se obratiti prodavcu i tražiti povraćaj novca.
Iz Lookouta podsećaju da ovo nije prvi put da malver kao što je ovaj dolazi “upakovan” sa novim uređajima. Ranije ove godine, neke verzije malvera MouaBad takođe su pronađene na novim uređajima koji su se prodavali u Kini, Indiji i na Filipinima.
I ruski proizvođač antivirusa Doctor Web je nedavno otkrio trojanca u firmwareu brojnih jeftinih Android uređaja.
Izdvojeno
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





