Novi malver SecuriDropper zaobilazi Googleovu zaštitu Androida i instalira druge malvere
Mobilni telefoni, 07.11.2023, 12:30 PM

„Dropper-as-a-service“ (DaaS) pod nazivom „SecuriDropper“ zaobilazi funkciju „Restricted Settings“ na Androidu da bi dobio pristup funkciji Accessibility i instalirao malver na uređaju.
„Restricted Settings“ je bezbednosna funkcija uvedena na Android 13 koja sprečava bočno učitane aplikacije kojih nisu preuzete iz zvanične Googleove prodavnice aplikacija za Android, da pristupe moćnim funkcijama kao što su Accessibility i Notification Listener koje često zloupotrebljavaju bankrski trojanci.
Funkcija Accessibility se može zloupotrebiti za snimanje teksta na ekranu, davanje dodatnih dozvola i daljinsku navigaciju, dok se Notification Listener može koristiti za krađu jednokratnih lozinki.
Još u avgustu prošle godine, ThreatFabric je upozorio da programeri malvera već imaju rešenje za ograničena podešavanja sa novim dropperom pod nazivom „BugDrop“. Taj problem je i dalje prisutan na Androidu 14, i SecuriDropper koristi istu tehniku za bočno učitavanje malvera na ciljne uređaje. To ga čini unosnim poslovnim modelom za sajber-kriminalce koji tu uslugu mogu da prodaju drugim kriminalnim grupama.
SecuriDropper inficira Android uređaje predstavljen kao legitimna aplikacija, najčešće kao Google aplikacija ili Google Chrome, ažuriranje za Android, video plejer, bezbednosna aplikaciju ili igra, a zatim instalira drugi malver.
Dropper to postiže obezbeđivanjem pristupa dozvolama „Read & Write External Storage“ i „Install & Delete Packages“ nakon instalacije.
Malver druge faze se instalira obmanom korisnika i manipulacijom interfejsom, tačnije pozivanjem korisnika da kliknu na dugme „Ponovo instaliraj“ nakon što se prikaže lažna poruka o grešci prilikom instalacije dropper aplikacije.
Tako se SpyNote distribuira preko SecuriDroppera maskiran u aplikaciju Google Translate. Osim SpyNote, SecuriDropper distribuira bankarskog trojanca Ermac maskiranog u Chrome pretraživač, koji cilja stotine aplikacija za kriptovalute i e-bankarstvo.
„Dok Android nastavlja da podiže letvicu sa svakom iteracijom, i sajber kriminalci se prilagođavaju i inoviraju“, rekao je ThreatFabric. „Dropper-as-a-Service (DaaS) platforme su se pojavile kao moćne alatke, omogućavajući zlonamernim akterima da se infiltriraju na uređaje da bi ih inficirali špijunskim softverom i bankarskim trojancima.“
Da bi se zaštitili od ovih napada, Android korisnici bi trebalo da izbegavaju preuzimanje APK fajlova iz nepoznatih izvora ili od izdavača koje ne prepoznaju.
Pristup dozvolama za bilo koju instaliranu aplikaciju može se pregledati i opozvati u Settings → Apps → [izaberite aplikaciju] → Permissions.

Izdvojeno
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Zaraženi milioni Android uređaja: malveri u Google Play aplikacijama

U Google Play prodavnici aplikacija pronađeno je čak 77 malicioznih Android aplikacija koje su do sada preuzete više od 19 miliona puta. Istraživa... Dalje
Google najavio obaveznu verifikaciju za programere Android aplikacija

Google je najavio da će od septembra 2026. godine na sertifikovanim Android uređajima korisnici moći da instaliraju samo aplikacije verifikovanih p... Dalje
Android malver LunaSpy se širi kao lažni antivirus

U želji da zaštite svoje uređaje, mnogi ljudi su spremni da instaliraju bilo koju aplikaciju koja obećava pouzdanu zaštitu od malvera i prevara.... Dalje
Android trojanac DoubleTrouble: sofisticirani špijun u vašem džepu

Sofisticirani Android bankarski trojanac, nazvan „DoubleTrouble“, koji se ranije širio preko lažnih sajtova banaka, sada koristi novu, p... Dalje
Pratite nas
Nagrade