29 zaraženih aplikacija iz Google Play prodavnice instalirano na 30000 uređaja
Mobilni telefoni, 26.10.2018, 11:30 AM
Ako ste, kada instalirate neku aplikaciju, uvereni da je ona bezbedna samo zato što je preuzeta iz Googleove prodavnice aplikacija Play, onda će sledeća vest biti iznenađenje za vas: 29 zaraženih Android aplikacija pronađeno je od avgusta do početka oktobra 2018. godine u zvaničnoj Googleovoj prodavnici.
ESET-ov istraživač Lukas Stefanko je u Play prodavnici otkrio bankarske trojance koji su bili kamuflirani u najrazličitije Android aplikacije, verovatno da bi se došlo do što veće publike, tako da su sporne aplikacije bile iz različitih kategorija, od horoskopa i uslužnih aplikacija do aplikacija za čišćenje i ubrzavanje sistema.
U aplikacije je uloženo dosta napora da bi one bile što je moguće manje vidljive, kako bi se izbeglo njihovo otkrivanje, za razliku od ranije otkrivenih zlonamernih aplikacija koje su bile maskirane u lažne bankarske aplikacije i koristile jednostavne fišing forme za krađu lozinki za bankovne račune korisnika.
Stefanko kaže da je Google, nakon što je obavešten, uklonio iz prodavnice Play svih 29 zaraženih aplikacija, ali ne pre nego što ih je instaliralo oko 30000 korisnika.
Bankarski trojanci koje je otkrio Stefanko mnogo su složeniji od onih koje smo ranije viđali u Play prodavnici, i koriste sofisticiraniji pristup za krađu bankarskih informacija od svojih žrtava.
Štaviše, oni su sposobni da oponašaju bilo koju aplikaciju instaliranu na kompromitovanom Android uređaju koristeći HTML kod aplikacije da bi kreirali prozor koji prekriva originalnu aplikaciju, sa formom pomoću koje će kriminalci ukrasti i izvući podatke.
Ovo nije prvi put da bankarski trojanci koriste “fišing tehniku preklapanja”, pošto je Lukas Stefanko pre mesec dana otkrio bankarskog trojanca koji se predstavljao kao legitimna aplikacija za snimanje telefonskih poziva, a koji je koristio istu tehniku da bi zaobišao SMS 2FA i ukrao bankarske informacije.
Ove nove zlonamerne aplikacije su inficirale uređaje tako što bi u prvoj fazi kao dropper proverile sandboxove i emulatore, da bi zatim bio preuzet payload kada bi malver bio siguran da će raditi na pravom Android uređaju.
Osim krađe bankarskih informacija i njihovog izvlačenja sa uređaja, ovi bankarski trojanci su sposobni za presretanje i preusmeravanje SMS poruka u cilju zaobilaženja dvofaktorne autentifikacije bazirane na SMS, zatim, za presretanje evidencija poziva i preuzimanje i instaliranje drugih aplikacija na kompromitovanom uređaju.
Ove zlonamerne aplikacije su postavljene u Play prodavnicu pod uglavnom različitim imenima programera, ali sličnosti u kodu i deljeni C & C server ukazuju na to da su aplikacije delo jednog napadača ili grupe.
Izdvojeno
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





