Android malver BRATA posle krađe podataka i novca sa računa briše podatke sa uređaja
Mobilni telefoni, 25.01.2022, 10:00 AM
Malver za Android poznat pod nazivom BRATA dobio je nove, opasne funkcije u svojoj najnovijoj verziji, uključujući GPS praćenje, mogućnost korišćenja više komunikacionih kanala i funkciju koja vrši resetovanje na fabrička podešavanja uređaja kako bi malver uklonio sve tragove zlonamerne aktivnosti.
Malver BRATA su prvi primetili istraživači kompanije Kaspersky 2019. godine koji su tada upozorili na ovaj Android RAT (alat za daljinski pristup) koji je u to vreme uglavnom inficirao Android uređaje korisnika u Brazilu.
Prošle godine malver se pojavio i u Evropi, kada su analitičari kompanije Cleafy primetili da malver cilja korisnike elektronskog bankarstva i da krade njihove podatke za prijavljivanje a da su u sve to umešani prevaranti koji se predstavljaju kao agenti podrške banaka.
Najnovije verzije malvera BRATA sada inficiraju uređaje korisnika elektronskog bankarstva u Velikoj Britaniji, Poljskoj, Italiji, Španiji, Kini i Latinskoj Americi.
Svaka varijanta malvera je fokusirana na različite banke.
Autori koriste slične tehnike sakrivanja koda u svim verzijama, kao što je pakovanje APK fajla u šifrovani JAR ili DEX fajl, čime se uspešno zaobilazi antivirusna detekcija.
BRATA sada traži znake prisustva antivirusa na uređaju i pokušava da izbriše otkrivene bezbednosne alate pre nego što pređe na izvlačenje podataka.
Nove funkcije koje su istraživači primetili u najnovijim verzijama malvera uključuju keylogging funkciju, koja dopunjuje postojeću funkciju snimanja ekrana. Sve nove varijante imaju i GPS praćenje.
"Najstrašnija" od novih funkcija je ona koja vrši fabričko resetovanje uređaja, kome napadači pribegavaju u sledećim situacijama: kada je kompromitovanje uređaja uspešno završeno, a posle toga i neovlašćena transakcija (tj. akreditivi su ukradeni) i kada aplikacija otkrije da radi u virtuelnom okruženju, najverovatnije radi analize.
BRATA koristi fabričko resetovanje kao prekidač za samozaštitu, ali pošto briše uređaj, to može dovesti i do iznenadnog i nepovratnog gubitka podataka žrtve.
BRATA je dobio i nove komunikacione kanale za razmenu podataka sa C2 serverom i sada podržava HTTP i WebSockets. WebSockets omogućava napadačima komunikaciju u realnom vremenu i ručnu eksploataciju uživo.
Najbolji način da izbegnete infekciju Android malverom je da instalirate aplikacije iz Google Play prodavnice, izbegavate sumnjive veb sajtove i uvek skenirate aplikacije pomoću antivirusa pre otvaranja.
Tokom instalacije, obratite pažnju na tražene dozvole i izbegavajte davanje dozvola koje izgledaju nepotrebno za osnovnu funkcionalnost aplikacije. Pratite potrošnju baterije i obim mrežnog saobraćaja kako biste na vreme uočili neobjašnjive skokove koji se mogu pripisati zlonamernim procesima u pozadini.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





