Android malver XLoader se širi preko SMS poruka

Mobilni telefoni, 12.02.2024, 00:00 AM

Android malver XLoader se širi preko SMS poruka

Istraživači iz kompanije McAfee otkrili su novu verziju Android malvera XLoader koji se širi uglavnom putem SMS poruka koje sadrže skraćeni URL koji vodi do sajta na kome se nalazi APK instalacioni fajl za lažnu aplikaciju Chrome.

XLoader (MoqHao) je delo grupe „Roaming Mantis“, koja je poznata po napadima na korisnike u SAD, Velikoj Britaniji, Nemačkoj, Francuskoj, Japanu, Južnoj Koreji i Tajvanu.

Nova verzija XLoadera automatski se pokreće nakon instalacije aplikacije. Ovo omogućava malveru da tajno radi u pozadini i izvlači osetljive korisničke informacije.

Aplikacija koju žrtve preuzmu traži rizične dozvole, kao što je slanje i pristup SMS porukama, kao i da joj se dozvoli da „uvek radi u pozadini“. Lažna aplikacija takođe traži od korisnika da bude podrazumevana SMS aplikacija, tvrdeći da će to pomoći u blokiranju nepoželjnih poruka.

Iskačuće poruke koje se koriste u ovom koraku su na engleskom, korejskom, francuskom, japanskom, nemačkom i hindi jeziku, što ukazuje na trenutne ciljeve malvera.

Najnovija verzija XLoadera otvara kanale za obaveštenja za izvođenje fišing napada na uređaju. Malver izvlači fišing poruke i URL-ove sa Pinterest profila, verovatno da bi izbegao otkrivanje. Takođe, korišćenje Pinteresta omogućava napadačima da u hodu menjaju fišing sajtove i poruke a da ne moraju da šalju ažuriranje malvera na uređaj. Ako to ne uspe, XLoader se vraća na korišćenje fišing poruka iz koda malvera koje upozoravaju korisnika na problem sa bankovnim računom koji zahteva od njih da preduzmu akciju.

Pored toga, malver može da izvrši 20 komandi koje dobija sa servera za komandu i kontrolu (C2).

Malver šalje sve fotografije sa uređaja na server, sve SMS poruke, listu kontakata i prikuplja identifikatore uređaja (IMEI, SIM, Android ID, serijski broj), omogućavajući praćenje.

McAfee upozorava da najnovije varijante XLoadera mogu biti posebno opasne jer zahtevaju minimalnu interakciju korisnika.

Android uređaji sa Google Play Services su zaštićeni od ovog tipa malvera pomoću Play Protecta, koji je podrazumevano uključen.

Foto: Rami Al-zayat / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje