Malver ViceLeaker pretvara legitimne aplikacije u aplikacije koje špijuniraju korisnike Androida
Mobilni telefoni, 02.07.2019, 02:00 AM
Istraživači Kaspersky Laba upozorili su na Android malver koji je aktivan od 2016. iako je otkriven tek 2018. godine.
Malver koji je nazvan “ViceLeaker”, trenutno napada građane Izraela i nekih drugih zemalja Bliskog istoka. Reč je o moćnom špijunskom malveru koji je dizajniran za krađu skoro svih dostupnih informacija na Android uređajima, uključujući evidencije poziva, SMS poruke, fotografije, video snimke i podatke o lokaciji korisnika, i sve to bez znanja korisnika.
Pored ovih špijunskih funkcionalnosti, malver ima i kapacitete backdoora, uključujući otpremanje, preuzimanje i brisanje fajlova, snimanje okolnog zvuka, preuzimanje kamere i pozivanje ili slanje poruka na određene brojeve.
Kaspersky Lab je otkrio da napadači aktivno koriste Baksmali alat za rastavljanje, a zatim ponovo sastavljanje koda legitimne aplikacije nakon ubacivanja zlonamernog koda - tehnika koja se naziva "Smali injection".
“Na osnovu naše statistike otkrivanja, glavni vektor infekcije je širenje trojanizovanih aplikacija direktno žrtvama preko Telegrama i WhatsAppa”, kažu istraživači.
Osim toga, istraživači su takođe otkrili da kod koji se koristi u malveru za analizu komandi sa servera za komandu i kontrolu liči na modifikovane verzije XMPP/Jabber klijenta otvorenog koda za Android platformu pod nazivom “Conversations”.
Međutim, te izmenjene verzije aplikacije Conversations ne sadrže nikakav zlonamerni kod, ali se čini da ih koristi ista grupa napadača za neku još neotkrivenu svrhu.
“Ovo nas je dovelo do hipoteze da bi to mogla biti verzija koju je grupa ViceLeaker koristila za internu komunikaciju ili za druge, nejasne svrhe. Sve detekcije ove backdoorovane aplikacije bile su locirane u Iranu”, kažu istraživači.
Prema istraživačima, kampanja ViceLeaker napada još uvek traje, a napadači bi potencijalno mogli distribuirati maliciozne prepakovane verzije legitimnih aplikacija preko alternativnih prodavnica aplikacija, instant mesendžera ili web stranica koje kontrolišu napadači.
Pošto se takve aplikacije maskiraju kao legitimne popularne aplikacije, korisnicima Androida se preporučuje da uvek preuzimaju aplikacije iz pouzdanih izvora, kao što je Google Play prodavnica, kako ne bi postali žrtve ovog napada.
Međutim, takođe ne treba da verujete svakoj aplikaciji koja je dostupna u Play prodavnici. Dakle, uvek se držite samo proverenih programera da biste izbegli instaliranje zlonamernih aplikacija.
Izdvojeno
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





