Novi Android malver krade fotografije sa uređaja i snima razgovore

Mobilni telefoni, 23.08.2018, 10:00 AM

Novi Android malver krade fotografije sa uređaja i snima razgovore

Bezbednosni istraživači iz kompanije Bitdefender otkrili su novi Android malver nazvan Triout koji funkcioniše kao špijunski program koji može da snima telefonske pozive i krade fotografije napravljene kamerom inficiranog uređaja.

Istraživači su prvi put primetili malver pre mesec dana. Međutim, oni kažu da su primetili znake njegove aktivnosti još sredinom maja, kada je malver prvi put postavljen na VirusTotal, web servis sa brojnim antivirusnim endžinima.

Istraživači iz Bitdefendera kažu da su uzorci Triouta do kojih su došli bili maskirani u kopije legitimne aplikacije, ali da oni nisu mogli da otkriju odakle se ova zlonamerna aplikacija distribuira. Verovatno se aplikacija distribuirala preko alternativnih prodavnica Android aplikacija ili foruma, koji su vrlo popularni u nekim delovima sveta.

Istraživači su rekli da je prvi uzorak Triouta koji je postavljen na VirusTotal došao iz Rusije, ali su kasnije postavljeni uzorci bili iz Izraela.

Što se tiče samog malvera, Triout ima nekoliko naprednih funkcija. Triout može da:

  • snima svaki poziv

  • šalje snimljene razgovore na udaljeni server

  • da ukrade podatke o evidenciji poziva

  • prikuplja i krade SMS poruke

  • šalje GPS koordinate telefona na udaljeni server

  • šalje kopiju svake fotografije snimljene telefonom na udaljeni server i

  • sakrije se od korisnika

Ove funkcionalnosti zahtevaju veće znanje o operativnom sistemu Android, što ukazuje da ovakav malver koriste ili "državni" hakeri ili iskusni sajber-kriminalci.

Ali iz Bitdefendera kažu da su, uprkos naprednim mogućnostima ovog zlonamernog softvera, njegovi autori napravili neke propuste. Na primer, nisu zaštitili kod malvera, pa je moguće pristupi izvornom kodu maliciozne aplikacije. Istraživači Bitdefendera nisu imali problem da pristupe i analiziraju kod malvera. Ovo bi moglo da ukazuje da se na Trioutu još uvek radi, i da programeri tek testiraju funkcije i kompatibilnost sa uređajima.

Ipak, izgleda da je C & C (komandni i kontrolni) server na koji aplikacija otprema prikupljene podatke u funkciji od maja 2018. godine i da se malver od tada aktivno koristi.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Huawei telefoni ostaju bez Androida i Googleovih aplikacija

Huawei telefoni ostaju bez Androida i Googleovih aplikacija

Google je prisiljen da odmah prekine poslovanje sa kompanijom Huawei, što će imati dramatičan uticaj na korisnike Huawei uređaja širom sveta. "Ki... Dalje

Bag u WhatsAppu korišćen za instalaciju špijunskog softvera na iPhone i Android uređajima

Bag u WhatsAppu korišćen za instalaciju špijunskog softvera na iPhone i Android uređajima

WhatsApp je ispravio sigurnosnu grešku (CVE-2019-3568) u aplikaciji koja omogućava instalaciju špijunskog softvera na Android i iPhone uređajima. ... Dalje

Google Play će vam predlagati da deinstalirate aplikacije koje ne koristite

Google Play će vam predlagati da deinstalirate aplikacije koje ne koristite

Većina nas ima gomilu aplikacija na svojim pametnim telefonima, ali činjenica je da svakodnevno koristimo samo nekoliko aplikacija, dok ostale koris... Dalje

Apple se brani od optužbi: Uklonili smo aplikacije za roditeljsku kontrolu iz sigurnosnih razloga

Apple se brani od optužbi: Uklonili smo aplikacije za roditeljsku kontrolu iz sigurnosnih razloga

Apple tvrdi da je razlog za njegovu kontroverznu odluku da povuče konkurentske aplikacije za roditeljsku kontrolu iz App Storea zaštita privatnosti ... Dalje

Android aplikacija WiFi Finder otkrila lozinke kućnih WiFi mreža korisnika

Android aplikacija WiFi Finder otkrila lozinke kućnih WiFi mreža korisnika

Hiljade korisnika aplikacije WiFi Finder, čija je svrha da pronađe i obezbedi lozinke za javne Wi-Fi pristupne tačke, nenamerno su poslali sopstven... Dalje