Malver ViceLeaker pretvara legitimne aplikacije u aplikacije koje špijuniraju korisnike Androida
Mobilni telefoni, 02.07.2019, 02:00 AM
Istraživači Kaspersky Laba upozorili su na Android malver koji je aktivan od 2016. iako je otkriven tek 2018. godine.
Malver koji je nazvan “ViceLeaker”, trenutno napada građane Izraela i nekih drugih zemalja Bliskog istoka. Reč je o moćnom špijunskom malveru koji je dizajniran za krađu skoro svih dostupnih informacija na Android uređajima, uključujući evidencije poziva, SMS poruke, fotografije, video snimke i podatke o lokaciji korisnika, i sve to bez znanja korisnika.
Pored ovih špijunskih funkcionalnosti, malver ima i kapacitete backdoora, uključujući otpremanje, preuzimanje i brisanje fajlova, snimanje okolnog zvuka, preuzimanje kamere i pozivanje ili slanje poruka na određene brojeve.
Kaspersky Lab je otkrio da napadači aktivno koriste Baksmali alat za rastavljanje, a zatim ponovo sastavljanje koda legitimne aplikacije nakon ubacivanja zlonamernog koda - tehnika koja se naziva "Smali injection".
“Na osnovu naše statistike otkrivanja, glavni vektor infekcije je širenje trojanizovanih aplikacija direktno žrtvama preko Telegrama i WhatsAppa”, kažu istraživači.
Osim toga, istraživači su takođe otkrili da kod koji se koristi u malveru za analizu komandi sa servera za komandu i kontrolu liči na modifikovane verzije XMPP/Jabber klijenta otvorenog koda za Android platformu pod nazivom “Conversations”.
Međutim, te izmenjene verzije aplikacije Conversations ne sadrže nikakav zlonamerni kod, ali se čini da ih koristi ista grupa napadača za neku još neotkrivenu svrhu.
“Ovo nas je dovelo do hipoteze da bi to mogla biti verzija koju je grupa ViceLeaker koristila za internu komunikaciju ili za druge, nejasne svrhe. Sve detekcije ove backdoorovane aplikacije bile su locirane u Iranu”, kažu istraživači.
Prema istraživačima, kampanja ViceLeaker napada još uvek traje, a napadači bi potencijalno mogli distribuirati maliciozne prepakovane verzije legitimnih aplikacija preko alternativnih prodavnica aplikacija, instant mesendžera ili web stranica koje kontrolišu napadači.
Pošto se takve aplikacije maskiraju kao legitimne popularne aplikacije, korisnicima Androida se preporučuje da uvek preuzimaju aplikacije iz pouzdanih izvora, kao što je Google Play prodavnica, kako ne bi postali žrtve ovog napada.
Međutim, takođe ne treba da verujete svakoj aplikaciji koja je dostupna u Play prodavnici. Dakle, uvek se držite samo proverenih programera da biste izbegli instaliranje zlonamernih aplikacija.
Izdvojeno
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





