Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika

Mobilni telefoni, 24.10.2025, 14:30 PM

Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika

Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu nad korisničkim nalozima.

Prema analizi kompanije Doctor Web, reč je o jednom od najnaprednijih Android backdoor programa viđenih ove godine.

Baohuo se maskira kao regularna aplikacija Telegram X - eksperimentalna verzija popularne aplikacije koja je dostupna na Google Play. Lažna verzija aplikacije se distribuira preko onlajn oglasa koji nude „bržu“ ili „dejting“ varijantu aplikacije. Nakon instalacije, sve izgleda normalno, ali u pozadini trojanac uspostavlja vezu sa serverima napadača i preuzima kontrolu nad Telegram nalogom korisnika.

Malver može da sakriva neovlašćene prijave i sva nova ili obrisana ćaskanja i kanale. Ovo omogućava napadačima da se pridruže, napuste ili promene četove, a da korisnik to ne primeti. U stvari, oni dobijaju potpun pristup porukama, kontaktima i sesijama i mogu da upravljaju četovima kao da su vlasnici naloga.

Baohuo može da sakrije uređaje i obaveštenja i da prikazuje lažna obaveštenja o ažuriranjima koja šalju korisnike na zlonamerne sajtove.

Malver može da kopira clipboard sadržaj (uključujući lozinke i seed fraze kripto-novčanika), i sve što kopira može se presresti i poslati direktno na server napadača. Baohuo takođe šalje napadačima detalje o aktivnostima korisnika, kao na primer, da li je ekran uključen i koje dozvole aplikacija ima.

Za razliku od većine Android malvera koji komuniciraju preko standardnih C2 kanala, Baohuo prima komande direktno iz Redis baze podataka, što ga čini prvim poznatim Android malverom koji koristi Redis za kontrolu.

Ovo omogućava napadačima da lako šalju instrukcije i nastave sa radom ako njihov glavni C2 server prestane da radi. Ove komande uključuju otpremanje SMS poruka, kontakata, preuzimanje ključeva za šifrovanje, prikazivanje oglasa, preuzimanje ažuriranja ili prikupljanje detaljnih informacija o zaraženom uređaju.

Doctor Web navodi da je kampanja počela sredinom 2024. i već zarazila više od 58.000 uređaja - od telefona i tableta do Android TV box-ova i multimedijalnih sistema u kolima.

Malver je pronađen i u popularnim prodavnicama aplikacija (APKPure, ApkSum, AndroidP), gde se lažno predstavljao kao „zvanična“ verzija Telegrama. Doctor Web kaže da je upozorio ove platforme da uklone fajlove zaražene trojancem.

Kako se zaštititi

» Telegram (i Telegram X) preuzimajte isključivo sa Google Play-a ili sa zvaničnog sajta Telegrama.

» Ne instalirajte APK fajlove iz oglasa ili sa nepoznatih sajtova.

» Redovno ažurirajte antivirus i proveravajte koje dozvole imaju instalirane aplikacije.

» Ako koristite alternativne prodavnice aplikacija, proverite digitalni potpis i izbegavajte „modifikovane“ verzije popularnih aplikacija.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje