Otkriven prvi trojanac za Android koji može da prevari CAPTCHA test

Mobilni telefoni, 13.03.2015, 09:20 AM

Otkriven prvi trojanac za Android koji može da prevari CAPTCHA test

Krajem prošle godine istraživači Kaspersky Laba otkrili su novog SMS trojanca za Android koji je nazvan Trojan-SMS.AndroidOS.Podec i koji je u to vreme još uvek bio u fazi razvoja. Ubrzo, već početkom ove godine, pojavila se potpuno funkcionalna verzija ovog malvera.

Nova verzija malvera Podec može da šalje SMS poruke na premium brojeve, i to tako da izbegne Advice of Charge (AoC) sistem koji obaveštava korisnike o ceni usluge i traži odobrenje pre plaćanja. Pored toga, malver je u stanju da nadmudri CAPTCHA sistem prepoznavanja slika i da pretplati korisnika na premium servise. Podec je prvi Android malver sa takvim mogućnostima.

Podec napada Android uređaje preko ruske društvene mreže VKontakte. Drugi sajtovi na kojima se korisnici mogu susresti sa ovim malverom su Apk-download3.ru i minegamevip.com.

Većina žrtava su iz Rusije i okolnih zemalja - Kazahstana, Ukrajine, Belorusije, Krigistana.

Malver se širi preko linkova za navodno krekovane popularne igre, kao što je Minecraft Pocket Edition. Ovi linkovi se pojavljuju na stranicama grupa na društvenoj mreži Vkontakte, a žrtve privlači mogućnost da dobiju besplatan pristup sadržaju koji bi inače morali da plate. Neiskusnim korisnicima bi činjenica da je na primer fajl za Minecraft Pocket Edition veličine 668 kilobajta značajno manji od onog koliko bi trebalo da bude (10 do 13 MB). Nekim korisnicima bi to moglo izgledati kao prednost, posebno onima koji imaju sporu internet konekciju ili za koje je internet skup.

Nakon infekcije, Podec zahteva administatorske privilegije koje, kada ih korisnik odobri, čine nemogućim brisanje malvera ili njegovo pokretanje. Ako korisnik odbije takav zahtev, trojanac nastavlja da ga ponavlja sve dok ne dobije tražene privilegije. Ovo naravno blokira normalno korišćenje uređaja.

Podec je veoma sofisticirani trojanac, a istraživači Kaspersky Laba smatraju da je u razvoj ovog trojanca uloženo dosta vremena i novca.

Njegovo rešenje za uspešan prolaz CAPTCHA testa je naročito inventivno. Podec prolazi CAPTCHA preusmeravajući CAPTCHA procesor na online servis za prevođenje slike u tekst, Antigate.com. Prema onome što piše na sajtu Antigate.com, tekst sa CAPTCHA slika prepoznaju ljudi koji rade za ovaj servis, od kojih je većina njih u Indiji. Za samo nekoliko sekundi, tekst sa CAPTCHA slike se prepoznaje i informacija se vraća natrag malveru, koji može da nastavi sa izvršenjem.

Podec može da prikuplja informacije o uređaju (mobilni operater, IMEI, broj telefona, jezik interfejsa, država, grad itd.), listu instaliranih aplikacija, da šalje SMS poruke, postavi filter za dolazne poruke, kao i filtere sa dolazne i odlazne pozive, da prikazuje reklame korisniku uređaja, briše poruke i pozive, šalje izvorni HTML kod određene stranice serveru koji je pod kontrolom sajber krimianlaca, da izvodi DDoS napad, da pretplati korisnika na sadržaj koji se plaća, da se ažurira, da obavlja telefonske pozive, da obriše neku aplikaciju ako dobije takve instrukcije sa servera za komandu i kontrolu.

Trojanac koristi veoma sofistcirane tehnike, a između ostalog i skupu legitimnu zaštitu koda, da bi se sprečila analiza izvornog koda ove aplikacije.

U Kaspersky Labu smatraju da je razvoj trojanca još uvek u toku.

“Podec označava novu i opasnu fazu u evoluciji mobilnih malvera”, kaže Viktor Čebišev iz Kaspersky Laba, dodajući da su njegova sofisticiranost, društveni inženjering koji koristi za širenje, zaštita koda malvera od analize, i inovativni proces prolaska CAPTCHA testa razlozi zbog kojih u Kaspersky Labu veruju da trojanca razvija tim Android programera specijalizovanih za prevare i nelegalnu zaradu. On kaže da je jasno da se malver još uvek razvija, i da sajber kriminalci možda imaju nove ciljeve na umu. Preporuka stručnjaka korisnicima je da zato budu oprezni sa linkovima i ponudama koje zvuče suviše dobro da bi bile istinite.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje