Android malver LunaSpy se širi kao lažni antivirus
Mobilni telefoni, 07.08.2025, 12:30 PM
U želji da zaštite svoje uređaje, mnogi ljudi su spremni da instaliraju bilo koju aplikaciju koja obećava pouzdanu zaštitu od malvera i prevara. Upravo taj strah vešto koriste tvorci novog mobilnog špijunskog malvera LunaSpy koji se distribuira putem mesindžera pod maskom antivirusa.
Nakon instalacije, lažni antivirus imitira rad pravog - skenira uređaj, pa čak i prikazuje zastrašujući broj „pronađenih pretnji“. Naravno, ovaj „antivirus“ ne može da otkrije bilo kakve pretnje. Ono što zapravo radi je da špijunira vlasnika zaraženog pametnog telefona.
Istraživači iz kompanije Kaspersky otkrili su novu kampanju usmerenu na korisnike Androida. Aktivna je najmanje od kraja februara 2025. Malver dospeva na pametne telefone putem mesindžera, ne samo pod maskom antivirusa, već i alata za zaštitu e-bankinga. To se dešava na dva načina:
→ Potencijalna žrtva može dobiti poruku: „Zdravo, instalirajte ovaj program ovde.“ Poruka dolazi od nepoznate osobe ili sa hakovanog naloga osobe koja je u njenim kontaktima (što je, na primer, način na koji se otimaju Telegram nalozi).
→ Novi kanali se pojavljuju na Telegramu svake sekunde, tako da je sasvim moguće da neki od njih distribuiraju malver pod maskom legitimnog softvera („Preuzmite aplikaciju na našem kanalu“.)
Nakon instalacije, lažna aplikacija prikazuje broj otkrivenih pretnji na uređaju kako bi primorala korisnika da odobri sve moguće dozvole navodno da bi sačuvao pametni telefon. Na ovaj način, žrtva daje aplikaciji pristup svim ličnim podacima, a da ne shvata prave motive lažnog antivirusa.
Najnovija verzija LunaSpy koju su otkrili istraživači kompanije Kaspersky ima mogućnost krađe lozinki i iz pregledača i iz mesindžera. Ovo je, inače, još jedan razlog da počnete da koristite menadžere lozinki ako to već niste uradili. Pored toga, LunaSpy snima zvuk i video sa mikrofona i kamere, čita poruke, logove poziva i liste kontakata, izvršava komande, prati geolokaciju i snima ekran.
Takođe, malver može da krade fotografije iz galerije, ali se ova funkcionalnost još uvek ne koristi. Sve informacije koje prikuplja malver šalju se napadačima, na server za komande i kontrolu. Postoji oko 150 različitih domena i IP adresa povezanih sa ovim špijunskim softverom i svi su serveri za komande i kontrolu.
Kako zaštititi pametni telefon?
Istraživači veruju da napadači koriste ovaj špijunski softver kao pomoćni alat, i da on za sada ne konkuriše velikim igračima poput SparkCat-a. Ipak, trebalo bi da se zaštitite od LunaSpy-a koliko god možete.
To znači da ne preuzimate aplikacije iz nezvaničnih izvora i nikada ne preuzimate APK fajlove iz mesindžera, čak i ako su vam ih poslali bliski prijatelji. Još bolje, onemogućite mogućnost instaliranja aplikacija iz nepoznatih izvora.
Proverite dozvole koje dajete aplikacijama. Budite oprezni ako antivirus ili bilo koje drugo bezbednosno rešenje zahteva previše dozvola, bez jasnog razloga zašto su potrebne.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





