Novi Android malver krade fotografije sa uređaja i snima razgovore

Mobilni telefoni, 23.08.2018, 10:00 AM

Novi Android malver krade fotografije sa uređaja i snima razgovore

Bezbednosni istraživači iz kompanije Bitdefender otkrili su novi Android malver nazvan Triout koji funkcioniše kao špijunski program koji može da snima telefonske pozive i krade fotografije napravljene kamerom inficiranog uređaja.

Istraživači su prvi put primetili malver pre mesec dana. Međutim, oni kažu da su primetili znake njegove aktivnosti još sredinom maja, kada je malver prvi put postavljen na VirusTotal, web servis sa brojnim antivirusnim endžinima.

Istraživači iz Bitdefendera kažu da su uzorci Triouta do kojih su došli bili maskirani u kopije legitimne aplikacije, ali da oni nisu mogli da otkriju odakle se ova zlonamerna aplikacija distribuira. Verovatno se aplikacija distribuirala preko alternativnih prodavnica Android aplikacija ili foruma, koji su vrlo popularni u nekim delovima sveta.

Istraživači su rekli da je prvi uzorak Triouta koji je postavljen na VirusTotal došao iz Rusije, ali su kasnije postavljeni uzorci bili iz Izraela.

Što se tiče samog malvera, Triout ima nekoliko naprednih funkcija. Triout može da:

  • snima svaki poziv

  • šalje snimljene razgovore na udaljeni server

  • da ukrade podatke o evidenciji poziva

  • prikuplja i krade SMS poruke

  • šalje GPS koordinate telefona na udaljeni server

  • šalje kopiju svake fotografije snimljene telefonom na udaljeni server i

  • sakrije se od korisnika

Ove funkcionalnosti zahtevaju veće znanje o operativnom sistemu Android, što ukazuje da ovakav malver koriste ili "državni" hakeri ili iskusni sajber-kriminalci.

Ali iz Bitdefendera kažu da su, uprkos naprednim mogućnostima ovog zlonamernog softvera, njegovi autori napravili neke propuste. Na primer, nisu zaštitili kod malvera, pa je moguće pristupi izvornom kodu maliciozne aplikacije. Istraživači Bitdefendera nisu imali problem da pristupe i analiziraju kod malvera. Ovo bi moglo da ukazuje da se na Trioutu još uvek radi, i da programeri tek testiraju funkcije i kompatibilnost sa uređajima.

Ipak, izgleda da je C & C (komandni i kontrolni) server na koji aplikacija otprema prikupljene podatke u funkciji od maja 2018. godine i da se malver od tada aktivno koristi.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google kaže da svakog dana provere 50 milijardi aplikacija da bi zaštitili korisnike od malicioznih aplikacija

Google kaže da svakog dana provere 50 milijardi aplikacija da bi zaštitili korisnike od malicioznih aplikacija

Google je objavio nove podatke koji ilustruju napore kompanije da poveća bezbednost korisnika Androida, otkrivajući da sada mnogo više pažnje po... Dalje

Clipper malver zamenjuje Bitcoin i Ethereum adrese korisnika adresama napadača

Clipper malver zamenjuje Bitcoin i Ethereum adrese korisnika adresama napadača

Još jedan dan, još jedan malver koji ugrožava korisnike Androida koji aplikacije preuzimaju iz Googleove Play prodavnice. Ovog puta istraživači k... Dalje

Opera za Android dobija VPN podršku

Opera za Android dobija VPN podršku

Najnovija beta verzija pregledača Opera za Android donosi ugrađenu VPN funkciju, nakon što je proizvođač ranije predstavio sličnu funkcionalnost... Dalje

Android telefon može biti hakovan dok gledate sliku

Android telefon može biti hakovan dok gledate sliku

Budite oprezni kada na svom pametnom telefonu otvarate sliku koju ste preuzeli sa interneta ili primili preko poruke ili email aplikacije. Samo gledan... Dalje

Korisnici iPhonea sada mogu zaključati WhatsApp pomoću Face ID i Touch ID

Korisnici iPhonea sada mogu zaključati WhatsApp pomoću Face ID i Touch ID

Najnovije ažuriranje WhatsAppa za iOS donosi novu funkciju koja korisnicima omogućava da zaključaju pristup aplikaciji koristeći Touch ID ili Fa... Dalje