Bankarski trojanac za Android ostaje aktivan i kada je inficirani telefon u režimu spavanja
Mobilni telefoni, 22.11.2016, 09:00 AM
Novi bankarski trojanac za Android ostaje povezan sa svojim komandno-kontrolnim serverima čak i kada inficirani uređaji pređu u režim spavanja.
Problem leži u nečemu što se zove Doze.
Doze je režim koji se aktivira kada korisnik ne koristi uređaj neko vreme. Doze je prvi put predstavljen kada je objavljen Android 6.0 koji je doneo dve nove funkcije koje štede energiju i koje produžavaju trajanje baterije tako što upravljaju ponašanjem aplikacija kada uređaj nije povezan sa izvorom napajanja. Doze je jedna od te dve nove funkcije koja smanjuje potrošnju baterije a druga je nazvana App Standby,
Kada su ove funkcije aktivne, operativni sistem ograničava aplikacijama pristupanje mreži i ostalim servisima na telefonu da bi sačuvao bateriju, osim ako aplikacija nije stavljena na belu listu izuzetaka optimizacije baterije.
Maliciozni program sebe treba da doda toj beloj listi izuzetaka.
Da bi to uradio, Trojanac se maskira u legitimnu aplikaciju, na primer, u browser Chrome, da bi prevario korisnika da mu da neophodnu dozvolu.
Bez obzira na masku koju nosi, korisniku je bolje mu kaže "ne". Stručnjaci kompanije Symantec kažu da ako korisnik odobri zahtev, malver će biti dodat beloj listi izuzetaka za Battery Optimization, što mu omogućava da ostane povezan sa serverom koji je pod kontrolom napadača čak i kada je uređaj neaktivan.
Kada to postigne, malver ima odrešene ruke da čita SMS poruke, instalira prečice i proverava status telefona.
Glavna funkcionalnost malvera je da proverava da li je neka od sledećih aplikacija instalirana na inficiranom uređaju:
-
nh.smart,
-
com.shinhan.sbanking,
-
com.webcash.wooribank,
-
com.ATsolution.KBbank,
-
com.hanabank.ebk.channel.android.hananbank.
Ako trojanac nađe neku od ovih aplikacija, obrisaće je i tražiće od korisnika da instalira malicioznu kopiju aplikacije, koja će mu poslužiti kao zamka za korisnika od koga će pomoću nje probati da ukrade korisničko ime i lozinku.
Android.Fakebank.B nije prvi malver koji koristi društveni inženjering da bi prevario korisnika, a sigurno neće biti ni poslednji.
Imajući to u vidu, korisnici moraju imati antivirusno rešenje koje je ažurirano. Oni nikada ne bi trebalo da otvraraju sumnjive linkove i priloge u emailovima.
Korisnici bi trebalo da budu na oprezu kada su u pitanju aplikacije koje zahtevaju neograničene dozvole koje nisu potrebne njihovim funkcijama. Na primer, Chromeu nije mesto na beloj listi izuzetaka za optimizaciju baterije.
Zato vas podsećamo - zdrav razum vam je najbolji prijatelj kada je u pitanju digitalna bezbednost.
Izdvojeno
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect
Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





