Novi trojanac za Android OmniRAT širi se preko SMS poruka

Mobilni telefoni, 09.11.2015, 00:30 AM

Novi trojanac za Android OmniRAT širi se preko SMS poruka

Novi trojanac za daljinski pristup Android uređajima je na tržištu, gde se prodaje pod imenom OmniRAT. OmniRAT je delo tima nemačkih programera koje se prodaje po cenama koje se kreću između 25 i 50 dolara, što je deset puta jeftinije od konkurentskih trojanaca kao što je DroidJack.

RAT (Remote Access Trojan, RAT) je skraćenica za malver koji omogućava napadačima da kradu podatke sa inficiranog uređaja, špijunira korisnika i da kontroliše inficirani uređaj.

OmniRAT je sličan DroidJacku, programu koji je pre neki dan bio vest kada su uhapšene osobe koje su osumnjičene da su kupile ovog trojanca. Kao i DroidJack, i OmniRAT omogućava dobijanje adminstratorske kontrole nad bilo kojim Android uređajem.

Međutim, za razliku od DroidJacka i drugih konkurentskih trojanaca za daljinski pristup, OmniRAT dolazi sa integrisanom podrškom za kontrolu Windows, Linux i Mac računara, što slični alati nemaju.

Softver kao što je RAT nije sam po sebi nelegalan, jer ga koriste i programeri u svom svakodnevnom poslu. Međutim, ovakvi alati su nelegalni ako se koriste zlonamerno.

Tako su istraživači Avasta otkrili da se u jednoj kampanji koristi OmniRAT, koji se širi preko SMS poruka i tehnika društvenog inženjeringa.

Žrtve dobijaju jednostavno SMS obaveštenje da im je poslata MMS poruka koja ne može da bude direktno poslata na njihov telefon zbog Stagefright baga. Zbog toga se žrtvama sugeriše da u roku od tri dana sa svog broja telefona pristupe MMS-u preko bit.ly linka u browseru i da unesu PIN kod iz SMS poruke i svoj broj telefona. To će pokrenuti preuzimanje Android aplikacije a ako su korisnici neoprezni toliko da otvore i instaliraju preuzetu aplikaciju, aplikacija će obavestiti korisnika da su MMS podešavanja promenjena i da je ikona “MMS Retrieve” dodata početnom ekranu.

Pokretanje aplikacije MMS Retrieve instalira OmniRAT, a tom prilikom se od korisnika traže brojne dozvole.

Ako korisnik ne obraća pažnju na te dozvole i samo klikće na Install i Next, OmniRAT će preuzeti potpunu kontrolu nad uređajem. To znači da će moći da obavlja telefonske pozive, šalje SMS poruke, snima zvuk, dobije spisak svih instaliranih aplikacija, pristupa istoriji pretrage interneta, pristupa kontaktima, izvršava komande, dobija informacije o bateriji i Bluetoothu i mnogo toga još.

Mnoge aplikacije koje korisnici preuzimaju iz Google Play prodavnice takođe traže ovakve dozvole. Međutim, ključna razlika je u tome što se aplikacije preuzimaju iz Google Play prodavnice, što nije slučaj sa ovom aplikacijom koja se preuzima iz nepouzdanog izvora zbog čega sa dozvolama treba biti veoma oprezan.

OmniRAT daje napadačima potpunu kontrolu nad uređajem, a čak i ako žrtva obriše ikonu "MMS Retrieve", OmniRAT ostaje na uređaju. Žrtva ne zna da njen uređaj kontroliše neko drugi i da se sve što uređaj zabeleži šalje serveru u Rusiji.

Osim toga, kada sajber kriminalci imaju pristup nad kontaktima u telefonu, oni mogu širiti malver među kontaktima žrtve. SMS poruke koje šalje malver izgledaju kao da dolaze od poznatih osoba kojima žrtva veruje, zbog čega bi mnoge verovatno kliknule na link.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Nakon medijskih izveštaja da čitač otiska prsta u Samsung Galaxy S10 telefonima otključava uređaj i kad skenira neregistrovane otiske prstiju pre... Dalje

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje