Novi OpFake malver za Android dolazi u paketu sa Opera Mini brauzerom
Mobilni telefoni, 26.07.2012, 11:04 AM
Istraživači GFI Labs otkrili su novu verziju OpFake malvera koja se pojavila u paketu sa Opera Mini brauzerom za mobilne telefone. Potencijalne žrtve malvera su korisnici Android telefona.
Malver je osposobljen da krade novac od korisnika zaraženih telefona šaljući SMS poruke na premijum brojeve koji se naplaćuju po posebnoj višoj tarafi. Slanje SMS poruka i prikupljanje podataka o zaraženom uređaju su aktivnosti malvera koje se odvijaju tiho, u pozadini, tako da korisnik toga nije svetan.
Za razliku od ranijih verzija OpFake malvera, nova verzija je maskirana popularnim brauzerom za mobilne telefone Opera Mini. Šta više, korisnik koji preuzme OpFake malver zaista preuzima i kopiju brauzera za mobilne telefone. Napadači su napravili lažni Opera Mini veb sajt očigledno sa idejom da ohrabre korisnike da preuzmu brauzer. Klik na link koji se nalazi na tom sajtu pokreće preuzimanje paketa pod nazivom “opera_mini_65.apk”.
Tokom instalacije korisnik Android telefona koji je naseo na prevaru će videti dve stranice sa zahtevom da se odobri instalacija. Prvi takav zahtev dolazi od samog malvera koji traži dozvolu za čitanje i izmenu svih SMS i MMS poruka, svih kontakata koji se nalaze na telefonu korisnika kao i dozvolu za izmene i brisanje SD kartice.
Kada se nađe na Android uređaju, malver će preusmeriti korisnika ka legitimnoj stranici za preuzimanje Opera Mini brauzera, i to verovatno sa ciljem da bi instalacija malvera izgledala autentično. Ukoliko korisnik odluči da instalra brauzer, legitimna verzija Opera Mini brauzera će se pojaviti na njegovom telefonu. Ali malver ostaje u pozadini i nastavlja svoje aktivnosti.
Prva takva aktivnost je slanje SMS poruke ka premijum broju koji je pod kontrolom napadača. Zaraženi Android se povezuje sa serverom za komandu i kontrolu kako bi dobio instrukcije za malver.
Podaci koje OpFake malver prikuplja o svakom zaraženom uređaju su: lokacija (država u kojoj se nalazi korisnik), operater, verzija operativnog sistema, model telefona, i ID uređaja (IMEI).
Savet stručnjaka korisnicima je da preuzimaju aplikacije samo sa sajtova proizvođača i zvaničnog online marketa. S obzirom da je veoma teško proceniti pouzdanost marketa i sajtova koji nude aplikacije za Android, najbolji izbor je zvničan Google Play market.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





