Novi Android malver krade fotografije sa uređaja i snima razgovore
Mobilni telefoni, 23.08.2018, 10:00 AM
Bezbednosni istraživači iz kompanije Bitdefender otkrili su novi Android malver nazvan Triout koji funkcioniše kao špijunski program koji može da snima telefonske pozive i krade fotografije napravljene kamerom inficiranog uređaja.
Istraživači su prvi put primetili malver pre mesec dana. Međutim, oni kažu da su primetili znake njegove aktivnosti još sredinom maja, kada je malver prvi put postavljen na VirusTotal, web servis sa brojnim antivirusnim endžinima.
Istraživači iz Bitdefendera kažu da su uzorci Triouta do kojih su došli bili maskirani u kopije legitimne aplikacije, ali da oni nisu mogli da otkriju odakle se ova zlonamerna aplikacija distribuira. Verovatno se aplikacija distribuirala preko alternativnih prodavnica Android aplikacija ili foruma, koji su vrlo popularni u nekim delovima sveta.
Istraživači su rekli da je prvi uzorak Triouta koji je postavljen na VirusTotal došao iz Rusije, ali su kasnije postavljeni uzorci bili iz Izraela.
Što se tiče samog malvera, Triout ima nekoliko naprednih funkcija. Triout može da:
-
snima svaki poziv
-
šalje snimljene razgovore na udaljeni server
-
da ukrade podatke o evidenciji poziva
-
prikuplja i krade SMS poruke
-
šalje GPS koordinate telefona na udaljeni server
-
šalje kopiju svake fotografije snimljene telefonom na udaljeni server i
-
sakrije se od korisnika
Ove funkcionalnosti zahtevaju veće znanje o operativnom sistemu Android, što ukazuje da ovakav malver koriste ili "državni" hakeri ili iskusni sajber-kriminalci.
Ali iz Bitdefendera kažu da su, uprkos naprednim mogućnostima ovog zlonamernog softvera, njegovi autori napravili neke propuste. Na primer, nisu zaštitili kod malvera, pa je moguće pristupi izvornom kodu maliciozne aplikacije. Istraživači Bitdefendera nisu imali problem da pristupe i analiziraju kod malvera. Ovo bi moglo da ukazuje da se na Trioutu još uvek radi, i da programeri tek testiraju funkcije i kompatibilnost sa uređajima.
Ipak, izgleda da je C & C (komandni i kontrolni) server na koji aplikacija otprema prikupljene podatke u funkciji od maja 2018. godine i da se malver od tada aktivno koristi.
Izdvojeno
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





