Malver za Android FakeSpy se vratio, i sada se širi preko SMS poruka

Mobilni telefoni, 04.10.2018, 00:00 AM

Malver za Android FakeSpy se vratio, i sada se širi preko SMS poruka

Malver koji je u junu ove godine otkrila kompanija Trend Micro, FakeSpy, a koji cilja prvenstveno korisnike Androida u Japanu i Južnoj Koreji, ponovo je u pohodu, upozorili su stručnjaci Fortineta.

Uzorak FakeSpy malvera koga je identifikovao Fortinet izgleda da ima nove mogućnosti i sada se može širiti na druge Android uređaje slanjem zlonamerno napravljenih tekstualnih poruka na telefonske brojeve sa lista koje malver dobija sa svog servera za upravljanje i kontrolu (C&C).

Ova verzija malvera FakeSpy svoje širenje započinje na lažnom sajtu dizajniranom da izgleda kao web sajt japanske kompanije za pružanje usluga ekspresne dostave koji će, kada korisnik klikne bilo gde na sajtu, prikazati iskačuću poruku koja od korisnika traži da se identifikuje pomoću broja telefona kada kliknete bilo gde na stranici.

Posle dodatnih preusmeravanja, korisniku će biti poslat APK fajl koji sadrži dropper koji instalira FakeSpy malver.

Kada je instaliran na Android uređaju, FakeSpy traži da postane podrazumevana SMS aplikacija, nakon čega će beležiti sve primljene SMS poruke koje šalje na C&C server.

Pored toga što je u stanju da krade podatke sa Android uređaja, ova varijanta FakeSpy se takođe može širiti na druge uređaje putem SMS poruka.

Osim toga, ova verzija FakeSpy može da kreira i šalje poruke na druge uređaje, ali i da prikuplja podatke kao što su IMEI i broj telefona i šalje ih na svoj komandno-kontrolni server.

FakeSpy se može širiti i na druge uređaje, pri čemu svaki zaraženi cilj zahteva listu telefonskih brojeva sa C&C servera i šalje SMS poruke koje sadrže linkove za maliciozne sajtove koje kontrolišu napadači.

Prema rečima istraživača Fortineta, oni koji stoje iza ove nove kampanje širenja malvera FakeSpy registrovali su na stotine domena koji imitiraju domen istog japanskog poštanskog servisa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje