Kako se može dogoditi da je legitimna Android aplikacija koju ste preuzeli ustvari Trojanac

Mobilni telefoni, 18.07.2013, 08:32 AM

Kako se može dogoditi da je legitimna Android aplikacija koju ste preuzeli ustvari Trojanac

U ekosistemu mobilnih operativnih sistema, Android je već neko vreme primarna meta izbora sajber kriminalaca i hakera koji počinju da monetarizuju slabosti u bezbednosti popularnog Google-ovog mobilnog operativnog sistema, razvijajući alate sa kojima mogu prepakovati i i „trojanizovati“ legitimne Android aplikacije.

Jedan takav alat je AndroidRatAPK Binder koji se na hakerskim forumima prodaje po ceni od 37 dolara, a prema rečima stručnjaka iz Symantec-a do sada takav alat nije viđen. Kako se iz naziva alata može zaključiti, on je nastao na AndroRAT alatu, koji je open source RAT (alat za daljinsko upravljanje, Remote Administration Tool) sa kojim napadač iz daljine može kontrolisati zaraženi uređaj preko kontrolnog panela. Primera radi, hakeri mogu koristiti AndroRAT za špijuniranje korisnika, obavljanje telefonskih poziva i slanje SMS poruka, krađu GPS koordinata uređaja, aktiviranje kamere i mikrofona i pristup podacima koji se čuvaju na uređaju.

RAT dolazi u obliku APK fajla. Kada se koristi zajedno sa AndroRAT Apk Binder, on omogućava napadaču, čak i onom sa skromnim znanjem i veštinama da automatizuje proces infekcije bilo koje legitimne Andoid aplikacije sa AndroRAT čime se ustvari legitimna aplikacija trojanizuje.

Kada korisnik instalira trojanizovanu verziju aplikacije, on ne znajući za to instalira i AndroRAT.

Stručnjaci Symantec-a kažu da su za sada zabeležili 23 slučaja popularnih legitimnih aplikacija koje su trojanizovane ovim alatom, ali ne navode koje su aplikacije u pitanju i odakle se preuzimaju.

U Symantec-u su takođe uočili i komercijalni Java RAT pod nazivom Adwind koji podržava više operativnih sistema i koji je izgleda u procesu ugrađivanja Android modula zasnovanog na Android RAT.

Dobra vest je da je za sada registrovano svega nekoliko stotina infekcija sa AndroRAT širom sveta i to najviše u Turskoj i SAD. Loša vest je da u poslednje vreme raste stopa infekcija a stručnjaci predviđaju da će se takav trend nastaviti. Iako AndroRAT nije još uvek naročito sofisticiran, zbog njegovog otvorenog koda i rastuće popularnosti, on ima potencijal da se razvija i postane mnogo ozbiljnija pretnja, smatraju stručnjaci.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje