Novi Trojanac za Android telefone sa odlikama zombi mreže
Mobilni telefoni, 03.01.2011, 23:24 PM
Stručnjaci za bezbednost su otkrili novog Trojanca koji pogađa mobilne telefone sa Guglovim operativnim sistemom Android koji bi mogao biti prvi pokušaj stvaranja takozvane bot (zombi) mreže sačinjene od mobilnih uređaja.
Novootkriveni maliciozni program, nazvan “Geinimi”, za sada isključivo pogađa korisnike u Kini, prema nalazima istraživača bezbednosti kompanije Lookout Security. Geinimi je pakovan sa prepakovanim verzijama aplikacija za Android a poturen je korisnicima putem neregularne berze za razmenu aplikacija, kažu u kompaniji Lookout.
Među legitimnim aplikacijama koje su izmenjene tako da kao dodatni teret nose Trojanca Geinimi su Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense i Baseball Superstars 2010. Verzije ovih aplikacija koje se nude korisnicima preko legitimne Guglove prodavnice aplikacija za Android su bezbedne, tvrde u Lookoutu. Samo verzije koje su korisnicima dostupne preko kineske berze za razmenu aplikacija su zaražene.
Kada se instalira na Android sistemima, Geinimi je funkcioniše u pozadini i traga za širokim spektrom poverljivih podataka koji se nalaze na telefonu, uključujući i jedinstvene identifikatore uređaja, lokaciju telefona i listu instaliranih aplikacija na uređaju. Trojanac takođe popisuje veb-domene u redovnim intervalima i dostavlja ukradene podatke serverima. Geinimi je osposobljen da prima komande od ovih servera, iako istraživači koji rade na ovom slučaju još uvek nisu uočili takvo ponašanje.
Bot mreže su uobičajene u svetu malicioznih programa pisanih za Windows, ali ne i kada je reč o ovakvim programima namenjenim mobilnim telefonima. Uprkos karakteristikama koje Geinimi čine sličnim sa njegovim Windows rođacima, ipak postoje i bitne razlike: korisnici Androida treba da odobre instalaciju aplikacije koja sakriva Trojanca a Geinimi mora da zatraži pristup personalnim podacima korisnika na telefonu. Ukoliko autori Geinimija žele da proguraju drugi maliciozni kod preko njihovih komandnih i kontrolnih servera, korisnici najpre moraju da odobre i download i instalaciju, kažu iz kompanije Lookout.
Novi Trojanac dolazi upravo u trenutku kada se procenjuje da će predstojeći period obeležiti porast broja malicioznih programa za mobilne telefone, jer se sve više korisnika opredeljuje za smart telefone koji im omogućavaju povezivanje na internet i obavljanje transakcija preko interneta, igranje igrica i ostale aktivnosti uobičajene za korišćenje interneta sa desktop i laptop računara. Dodatno, ogroman porast broja aplikacija pisanih za mobilne telefone je pogodno tlo za jedan novi ekosistem malicioznih programa za mobilne uređaje. Očekuje se i da napadi, poput fišinga i clickjacking napada, koji su se do sada oslanjali na PC korisnike, premeste svoje težište na mobilne platforme.
Izdvojeno
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju
Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





