Novi Android malver krade fotografije sa uređaja i snima razgovore

Mobilni telefoni, 23.08.2018, 10:00 AM

Novi Android malver krade fotografije sa uređaja i snima razgovore

Bezbednosni istraživači iz kompanije Bitdefender otkrili su novi Android malver nazvan Triout koji funkcioniše kao špijunski program koji može da snima telefonske pozive i krade fotografije napravljene kamerom inficiranog uređaja.

Istraživači su prvi put primetili malver pre mesec dana. Međutim, oni kažu da su primetili znake njegove aktivnosti još sredinom maja, kada je malver prvi put postavljen na VirusTotal, web servis sa brojnim antivirusnim endžinima.

Istraživači iz Bitdefendera kažu da su uzorci Triouta do kojih su došli bili maskirani u kopije legitimne aplikacije, ali da oni nisu mogli da otkriju odakle se ova zlonamerna aplikacija distribuira. Verovatno se aplikacija distribuirala preko alternativnih prodavnica Android aplikacija ili foruma, koji su vrlo popularni u nekim delovima sveta.

Istraživači su rekli da je prvi uzorak Triouta koji je postavljen na VirusTotal došao iz Rusije, ali su kasnije postavljeni uzorci bili iz Izraela.

Što se tiče samog malvera, Triout ima nekoliko naprednih funkcija. Triout može da:

  • snima svaki poziv

  • šalje snimljene razgovore na udaljeni server

  • da ukrade podatke o evidenciji poziva

  • prikuplja i krade SMS poruke

  • šalje GPS koordinate telefona na udaljeni server

  • šalje kopiju svake fotografije snimljene telefonom na udaljeni server i

  • sakrije se od korisnika

Ove funkcionalnosti zahtevaju veće znanje o operativnom sistemu Android, što ukazuje da ovakav malver koriste ili "državni" hakeri ili iskusni sajber-kriminalci.

Ali iz Bitdefendera kažu da su, uprkos naprednim mogućnostima ovog zlonamernog softvera, njegovi autori napravili neke propuste. Na primer, nisu zaštitili kod malvera, pa je moguće pristupi izvornom kodu maliciozne aplikacije. Istraživači Bitdefendera nisu imali problem da pristupe i analiziraju kod malvera. Ovo bi moglo da ukazuje da se na Trioutu još uvek radi, i da programeri tek testiraju funkcije i kompatibilnost sa uređajima.

Ipak, izgleda da je C & C (komandni i kontrolni) server na koji aplikacija otprema prikupljene podatke u funkciji od maja 2018. godine i da se malver od tada aktivno koristi.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bankarski trojanac Faketoken šalje uvredljive SMS poruke sa zaraženih telefona

Bankarski trojanac Faketoken šalje uvredljive SMS poruke sa zaraženih telefona

Bankarski trojanac za Android uređaje Faketoken već dugo je prisutan - 2014. godine kada je prvi put primećen bio je, prema podacima kompanije Kas... Dalje

Više od 600 miliona korisnika instaliralo aplikacije koje posle isteka probnog perioda i deinstalacije naplaćuju korišćenje

Više od 600 miliona korisnika instaliralo aplikacije koje posle isteka probnog perioda i deinstalacije naplaćuju korišćenje

Istraživači kompanije Sophos kažu da su otkrili niz „fleeceware“ aplikacija koje je preuzelo i instaliralo više od 600 miliona Android... Dalje

Google iz Play prodavnice uklonio 1700 aplikacija zaraženih malverom Joker

Google iz Play prodavnice uklonio 1700 aplikacija zaraženih malverom Joker

Od 2017. skener Play Protect Google Play prodavnice otkrio je i uklonio oko 1700 aplikacija zaraženih malverom Joker (takođe poznatim i pod nazivom ... Dalje

Hakeri upali u Samsung Cloud naloge slavnih ličnosti

Hakeri upali u Samsung Cloud naloge slavnih ličnosti

Nepoznati napadači hakovali su Samsung Cloud naloge brojnih slavnih ličnosti u Južnoj Koreji, među kojima su glumci, pop zvezde i kuvari, iz kojih... Dalje

Jeftini telefoni koje američka vlada obezbeđuje za siromašne, isporučuju se sa kineskim malverima

Jeftini telefoni koje američka vlada obezbeđuje za siromašne, isporučuju se sa kineskim malverima

Program Lifeline Assistance koji je vlada Sjedinjenih Država pokrenula kako bi domaćinstvima sa malim primanjima omogućila pristup tehnologiji no... Dalje