Malver ViceLeaker pretvara legitimne aplikacije u aplikacije koje špijuniraju korisnike Androida
Mobilni telefoni, 02.07.2019, 02:00 AM
Istraživači Kaspersky Laba upozorili su na Android malver koji je aktivan od 2016. iako je otkriven tek 2018. godine.
Malver koji je nazvan “ViceLeaker”, trenutno napada građane Izraela i nekih drugih zemalja Bliskog istoka. Reč je o moćnom špijunskom malveru koji je dizajniran za krađu skoro svih dostupnih informacija na Android uređajima, uključujući evidencije poziva, SMS poruke, fotografije, video snimke i podatke o lokaciji korisnika, i sve to bez znanja korisnika.
Pored ovih špijunskih funkcionalnosti, malver ima i kapacitete backdoora, uključujući otpremanje, preuzimanje i brisanje fajlova, snimanje okolnog zvuka, preuzimanje kamere i pozivanje ili slanje poruka na određene brojeve.
Kaspersky Lab je otkrio da napadači aktivno koriste Baksmali alat za rastavljanje, a zatim ponovo sastavljanje koda legitimne aplikacije nakon ubacivanja zlonamernog koda - tehnika koja se naziva "Smali injection".
“Na osnovu naše statistike otkrivanja, glavni vektor infekcije je širenje trojanizovanih aplikacija direktno žrtvama preko Telegrama i WhatsAppa”, kažu istraživači.
Osim toga, istraživači su takođe otkrili da kod koji se koristi u malveru za analizu komandi sa servera za komandu i kontrolu liči na modifikovane verzije XMPP/Jabber klijenta otvorenog koda za Android platformu pod nazivom “Conversations”.
Međutim, te izmenjene verzije aplikacije Conversations ne sadrže nikakav zlonamerni kod, ali se čini da ih koristi ista grupa napadača za neku još neotkrivenu svrhu.
“Ovo nas je dovelo do hipoteze da bi to mogla biti verzija koju je grupa ViceLeaker koristila za internu komunikaciju ili za druge, nejasne svrhe. Sve detekcije ove backdoorovane aplikacije bile su locirane u Iranu”, kažu istraživači.
Prema istraživačima, kampanja ViceLeaker napada još uvek traje, a napadači bi potencijalno mogli distribuirati maliciozne prepakovane verzije legitimnih aplikacija preko alternativnih prodavnica aplikacija, instant mesendžera ili web stranica koje kontrolišu napadači.
Pošto se takve aplikacije maskiraju kao legitimne popularne aplikacije, korisnicima Androida se preporučuje da uvek preuzimaju aplikacije iz pouzdanih izvora, kao što je Google Play prodavnica, kako ne bi postali žrtve ovog napada.
Međutim, takođe ne treba da verujete svakoj aplikaciji koja je dostupna u Play prodavnici. Dakle, uvek se držite samo proverenih programera da biste izbegli instaliranje zlonamernih aplikacija.
Izdvojeno
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





