Novi malver SecuriDropper zaobilazi Googleovu zaštitu Androida i instalira druge malvere
Mobilni telefoni, 07.11.2023, 12:30 PM
„Dropper-as-a-service“ (DaaS) pod nazivom „SecuriDropper“ zaobilazi funkciju „Restricted Settings“ na Androidu da bi dobio pristup funkciji Accessibility i instalirao malver na uređaju.
„Restricted Settings“ je bezbednosna funkcija uvedena na Android 13 koja sprečava bočno učitane aplikacije kojih nisu preuzete iz zvanične Googleove prodavnice aplikacija za Android, da pristupe moćnim funkcijama kao što su Accessibility i Notification Listener koje često zloupotrebljavaju bankrski trojanci.
Funkcija Accessibility se može zloupotrebiti za snimanje teksta na ekranu, davanje dodatnih dozvola i daljinsku navigaciju, dok se Notification Listener može koristiti za krađu jednokratnih lozinki.
Još u avgustu prošle godine, ThreatFabric je upozorio da programeri malvera već imaju rešenje za ograničena podešavanja sa novim dropperom pod nazivom „BugDrop“. Taj problem je i dalje prisutan na Androidu 14, i SecuriDropper koristi istu tehniku za bočno učitavanje malvera na ciljne uređaje. To ga čini unosnim poslovnim modelom za sajber-kriminalce koji tu uslugu mogu da prodaju drugim kriminalnim grupama.
SecuriDropper inficira Android uređaje predstavljen kao legitimna aplikacija, najčešće kao Google aplikacija ili Google Chrome, ažuriranje za Android, video plejer, bezbednosna aplikaciju ili igra, a zatim instalira drugi malver.
Dropper to postiže obezbeđivanjem pristupa dozvolama „Read & Write External Storage“ i „Install & Delete Packages“ nakon instalacije.
Malver druge faze se instalira obmanom korisnika i manipulacijom interfejsom, tačnije pozivanjem korisnika da kliknu na dugme „Ponovo instaliraj“ nakon što se prikaže lažna poruka o grešci prilikom instalacije dropper aplikacije.
Tako se SpyNote distribuira preko SecuriDroppera maskiran u aplikaciju Google Translate. Osim SpyNote, SecuriDropper distribuira bankarskog trojanca Ermac maskiranog u Chrome pretraživač, koji cilja stotine aplikacija za kriptovalute i e-bankarstvo.
„Dok Android nastavlja da podiže letvicu sa svakom iteracijom, i sajber kriminalci se prilagođavaju i inoviraju“, rekao je ThreatFabric. „Dropper-as-a-Service (DaaS) platforme su se pojavile kao moćne alatke, omogućavajući zlonamernim akterima da se infiltriraju na uređaje da bi ih inficirali špijunskim softverom i bankarskim trojancima.“
Da bi se zaštitili od ovih napada, Android korisnici bi trebalo da izbegavaju preuzimanje APK fajlova iz nepoznatih izvora ili od izdavača koje ne prepoznaju.
Pristup dozvolama za bilo koju instaliranu aplikaciju može se pregledati i opozvati u Settings → Apps → [izaberite aplikaciju] → Permissions.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





