Novi Android malver krade fotografije sa uređaja i snima razgovore
Mobilni telefoni, 23.08.2018, 10:00 AM
Bezbednosni istraživači iz kompanije Bitdefender otkrili su novi Android malver nazvan Triout koji funkcioniše kao špijunski program koji može da snima telefonske pozive i krade fotografije napravljene kamerom inficiranog uređaja.
Istraživači su prvi put primetili malver pre mesec dana. Međutim, oni kažu da su primetili znake njegove aktivnosti još sredinom maja, kada je malver prvi put postavljen na VirusTotal, web servis sa brojnim antivirusnim endžinima.
Istraživači iz Bitdefendera kažu da su uzorci Triouta do kojih su došli bili maskirani u kopije legitimne aplikacije, ali da oni nisu mogli da otkriju odakle se ova zlonamerna aplikacija distribuira. Verovatno se aplikacija distribuirala preko alternativnih prodavnica Android aplikacija ili foruma, koji su vrlo popularni u nekim delovima sveta.
Istraživači su rekli da je prvi uzorak Triouta koji je postavljen na VirusTotal došao iz Rusije, ali su kasnije postavljeni uzorci bili iz Izraela.
Što se tiče samog malvera, Triout ima nekoliko naprednih funkcija. Triout može da:
-
snima svaki poziv
-
šalje snimljene razgovore na udaljeni server
-
da ukrade podatke o evidenciji poziva
-
prikuplja i krade SMS poruke
-
šalje GPS koordinate telefona na udaljeni server
-
šalje kopiju svake fotografije snimljene telefonom na udaljeni server i
-
sakrije se od korisnika
Ove funkcionalnosti zahtevaju veće znanje o operativnom sistemu Android, što ukazuje da ovakav malver koriste ili "državni" hakeri ili iskusni sajber-kriminalci.
Ali iz Bitdefendera kažu da su, uprkos naprednim mogućnostima ovog zlonamernog softvera, njegovi autori napravili neke propuste. Na primer, nisu zaštitili kod malvera, pa je moguće pristupi izvornom kodu maliciozne aplikacije. Istraživači Bitdefendera nisu imali problem da pristupe i analiziraju kod malvera. Ovo bi moglo da ukazuje da se na Trioutu još uvek radi, i da programeri tek testiraju funkcije i kompatibilnost sa uređajima.
Ipak, izgleda da je C & C (komandni i kontrolni) server na koji aplikacija otprema prikupljene podatke u funkciji od maja 2018. godine i da se malver od tada aktivno koristi.
Izdvojeno
Tap-and-Steal: novi talas napada na Android korisnike
Istraživači kompanije Zimperium otkrili su novi malver koji cilja korisnike Androida putem sistema za plaćanje dodirom (tap-to-pay). Reč je o sofi... Dalje
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





