Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Mobilni telefoni, 10.10.2025, 11:30 AM
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rusiji, ali stručnjaci upozoravaju da bi se ubrzo mogao proširiti i globalno.
Napadači koriste socijalni inženjering i maskiraju maliciozne aplikacije u popularne aplikacije poput WhatsApp-a, Google Photos-a, TikTok-a i YouTube-a.
Oni prave lažne veb sajtove koji izgledaju kao zvanični sajtovi koji posetioce preusmeravaju na posebne Telegram kanale, kao što je kanal pod nazivom @baikalmoscow. Na tim kanalima korisnici nalaze “aplikacije” za preuzimanje, i mnogo lažnih pozitivnih komentara. Napadači zatrpavaju kanale i brojkama o preuzimanjima kako bi uverili potencijalne žrtve da su aplikacije bezbedne.
Kada se instalira, ClayRat preuzima kontrolu nad uređajem. Malver ima brojne špijunske i kontrolne funkcije, pa može da krade SMS poruke i kompletne istorije poziva, tajno fotografiše pomoću prednje kamere, šalje SMS poruke ili upućuje pozive direktno sa uređaja žrtve, bez dozvole korisnika.
ClayRat preuzima ulogu podrazumevane SMS aplikacije na Androidu, što mu omogućava da zaobiđe standardna bezbednosna upozorenja i dobije potpun pristup osetljivim podacima i funkcijama uređaja.
Malver se sam širi tako što svima iz imenika šalje poruku na ruskom jeziku: “Узнай первым! ” (Budi prvi koji će saznati! ). Pošto poruka dolazi sa broja prijatelja ili poznanika, šanse da žrtve kliknu na link i instaliraju aplikaciju rastu, što vodi eksponencijalnom širenju. Ova sposobnost samoširenja je glavna karakteristika kampanje.
Drugim rečima, ClayRat je povratak u vreme kada su zaraženi korisnici bili glavni vektor napada, samo što sada malver koristi mobilne telefone kao glavni alat.
U poslednja tri meseca identifikovano je više od 600 različitih verzija ClayRat-a i oko 50 “dropper” aplikacija (instalatera koji skrivaju pravi štetni kod). To pokazuje da operateri konstantno menjaju kod i maske malvera kako bi izbegli detekciju.
Kako se zaštititi?
√ Instalirajte aplikacije isključivo iz Google Play prodavnice.
√ Nikada ne preuzimajte APK fajlove poslate preko SMS-a, društvenih mreža ili sa nepoznatih sajtova.
√ Budite oprezni i sa linkovima koje dobijate od prijatelja, posebno ako vas poruka podstiče da instalirate aplikaciju ili ažuriranje - gotovo sigurno je u pitanju prevara.
√ Ažurirajte redovno Android uređaj i koristite pouzdan sigurnosni softver.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





