Android malver Android.Fakeapp krade lozinke korisnika Ubera

Mobilni telefoni, 08.01.2018, 00:30 AM

Android malver Android.Fakeapp krade lozinke korisnika Ubera

Stručnjaci iz kompanije Symantec otkrili su novu verziju malvera Android.Fakeapp koja krade lozinke korisnika a zatim koristi "deep linkove" da sakrije to.

Android.Fakeapp koristi lažni korisnički interfejs aplikacije Uber koji se pojavljuje na ekranu u određenim redovnim vremenskim intervalima kako bi prevario korisnika da unese svoj Uber ID (obično je to registrovani broj telefona) i lozinku. Kada korisnik to uradi i klikne na Next, ukradeni podaci se šalju udaljenom serveru.

Kako bi se izbegla situacija da žrtva posumnja i bude upozorena, malver koristi deep link URI prave aplikacije koji pokreće Ride Request aplikacije da bi prikazao ekran koji pokazuje korisnikovu lokaciju, nešto što se očekuje kada koristite Uber i što verovatno neće izazvati sumnju.

"Deep links" ("duboki linkovi") su URL-ovi koji korisnike direktno odvode na određeni sadržaj u aplikaciji. To je nešto slično kao web URL, ali za aplikacije. Na primer, aplikacija Uber koju Android.Fakeapp zloupotrebljava, ima sledeći deep link URI za svoju Ride Request funkcionalnost: uber://?action=setPickup&pickup=my_location.

Da bi se izbegla infekcija ovim malverom, Symantec savetuje korisnicima da redovno ažuriraju svoj softver, da se uzdrže od preuzimanja aplikacija sa nepoznatih sajtova i da aplikacije instaliraju samo iz pouzdanih izvora. Ttreba obratiti pažnju na dozvole koje traže aplikacije. Instalirajte odgovarajuću aplikaciju za zaštitu uređaja, i pravite redovno rezervne kopije važnih podataka.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje