Bankarski trojanac za Android ostaje aktivan i kada je inficirani telefon u režimu spavanja
Mobilni telefoni, 22.11.2016, 09:00 AM
Novi bankarski trojanac za Android ostaje povezan sa svojim komandno-kontrolnim serverima čak i kada inficirani uređaji pređu u režim spavanja.
Problem leži u nečemu što se zove Doze.
Doze je režim koji se aktivira kada korisnik ne koristi uređaj neko vreme. Doze je prvi put predstavljen kada je objavljen Android 6.0 koji je doneo dve nove funkcije koje štede energiju i koje produžavaju trajanje baterije tako što upravljaju ponašanjem aplikacija kada uređaj nije povezan sa izvorom napajanja. Doze je jedna od te dve nove funkcije koja smanjuje potrošnju baterije a druga je nazvana App Standby,
Kada su ove funkcije aktivne, operativni sistem ograničava aplikacijama pristupanje mreži i ostalim servisima na telefonu da bi sačuvao bateriju, osim ako aplikacija nije stavljena na belu listu izuzetaka optimizacije baterije.
Maliciozni program sebe treba da doda toj beloj listi izuzetaka.
Da bi to uradio, Trojanac se maskira u legitimnu aplikaciju, na primer, u browser Chrome, da bi prevario korisnika da mu da neophodnu dozvolu.
Bez obzira na masku koju nosi, korisniku je bolje mu kaže "ne". Stručnjaci kompanije Symantec kažu da ako korisnik odobri zahtev, malver će biti dodat beloj listi izuzetaka za Battery Optimization, što mu omogućava da ostane povezan sa serverom koji je pod kontrolom napadača čak i kada je uređaj neaktivan.
Kada to postigne, malver ima odrešene ruke da čita SMS poruke, instalira prečice i proverava status telefona.
Glavna funkcionalnost malvera je da proverava da li je neka od sledećih aplikacija instalirana na inficiranom uređaju:
-
nh.smart,
-
com.shinhan.sbanking,
-
com.webcash.wooribank,
-
com.ATsolution.KBbank,
-
com.hanabank.ebk.channel.android.hananbank.
Ako trojanac nađe neku od ovih aplikacija, obrisaće je i tražiće od korisnika da instalira malicioznu kopiju aplikacije, koja će mu poslužiti kao zamka za korisnika od koga će pomoću nje probati da ukrade korisničko ime i lozinku.
Android.Fakebank.B nije prvi malver koji koristi društveni inženjering da bi prevario korisnika, a sigurno neće biti ni poslednji.
Imajući to u vidu, korisnici moraju imati antivirusno rešenje koje je ažurirano. Oni nikada ne bi trebalo da otvraraju sumnjive linkove i priloge u emailovima.
Korisnici bi trebalo da budu na oprezu kada su u pitanju aplikacije koje zahtevaju neograničene dozvole koje nisu potrebne njihovim funkcijama. Na primer, Chromeu nije mesto na beloj listi izuzetaka za optimizaciju baterije.
Zato vas podsećamo - zdrav razum vam je najbolji prijatelj kada je u pitanju digitalna bezbednost.
Izdvojeno
Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove
Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Google će sankcionisati aplikacije koje prazne bateriju: šta to znači za malvere?
Google će uskoro početi da sankcioniše Android aplikacije sa prevelikom pozadinskom aktivnošću koje prekomerno troše bateriju. U okviru novog An... Dalje
Android protiv mobilnih prevara
Google je objavio rezultate istraživanja o mobilnim prevarama i zaštiti korisnika pametnih telefona. Prevare putem SMS i poruka na društvenim mrež... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





