Novi OpFake malver za Android dolazi u paketu sa Opera Mini brauzerom

Mobilni telefoni, 26.07.2012, 11:04 AM

Novi OpFake malver za Android dolazi u paketu sa Opera Mini brauzerom

Istraživači GFI Labs otkrili su novu verziju OpFake malvera koja se pojavila u paketu sa Opera Mini brauzerom za mobilne telefone. Potencijalne žrtve malvera su korisnici Android telefona.

Malver je osposobljen da krade novac od korisnika zaraženih telefona šaljući SMS poruke na premijum brojeve koji se naplaćuju po posebnoj višoj tarafi. Slanje SMS poruka i prikupljanje podataka o zaraženom uređaju su aktivnosti malvera koje se odvijaju tiho, u pozadini, tako da korisnik toga nije svetan.

Za razliku od ranijih verzija OpFake malvera, nova verzija je maskirana popularnim brauzerom za mobilne telefone Opera Mini. Šta više, korisnik koji preuzme OpFake malver zaista preuzima i kopiju brauzera za mobilne telefone. Napadači su napravili lažni Opera Mini veb sajt očigledno sa idejom da ohrabre korisnike da preuzmu brauzer. Klik na link koji se nalazi na tom sajtu pokreće preuzimanje paketa pod nazivom “opera_mini_65.apk”.

Tokom instalacije korisnik Android telefona koji je naseo na prevaru će videti dve stranice sa zahtevom da se odobri instalacija. Prvi takav zahtev dolazi od samog malvera koji traži dozvolu za čitanje i izmenu svih SMS i MMS poruka, svih kontakata koji se nalaze na telefonu korisnika kao i dozvolu za izmene i brisanje SD kartice.

Kada se nađe na Android uređaju, malver će preusmeriti korisnika ka legitimnoj stranici za preuzimanje Opera Mini brauzera, i to verovatno sa ciljem da bi instalacija malvera izgledala autentično. Ukoliko korisnik odluči da instalra brauzer, legitimna verzija Opera Mini brauzera će se pojaviti na njegovom telefonu. Ali malver ostaje u pozadini i nastavlja svoje aktivnosti.

Prva takva aktivnost je slanje SMS poruke ka premijum broju koji je pod kontrolom napadača. Zaraženi Android se povezuje sa serverom za komandu i kontrolu kako bi dobio instrukcije za malver.

Podaci koje OpFake malver prikuplja o svakom zaraženom uređaju su: lokacija (država u kojoj se nalazi korisnik), operater, verzija operativnog sistema, model telefona, i ID uređaja (IMEI).

Savet stručnjaka korisnicima je da preuzimaju aplikacije samo sa sajtova proizvođača i zvaničnog online marketa. S obzirom da je veoma teško proceniti pouzdanost marketa i sajtova koji nude aplikacije za Android, najbolji izbor je zvničan Google Play market.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje