Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Mobilni telefoni, 26.02.2026, 12:00 PM
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od 300 dolara, omogućavajući im daljinski nadzor kompromitovanih uređaja. Dostupne su i druge opcije pretplate, pa tako tromesečna licenca košta 700 dolara, a „doživotna“ 2200 dolara.
Oblivion je RAT (Remote Access Trojan), dizajniran tako da bude jednostavan za korišćenje, što znači da za upravljanje nije potrebno posebno tehničko znanje.
Prema analizi, malver se najčešće širi kroz lažne poruke o Google Play ažuriranju. Kada korisnik pokrene navodno ažuriranje, aplikacija dobija proširene dozvole, uključujući pristup Accessibility Service mehanizmu, bez ikakvog dodirivanja ekrana od strane vlasnika. Ova funkcija, koja je namenjena korisnicima sa invaliditetom, omogućava aplikacijama kontrolu nad interfejsom. U rukama napadača, to praktično znači potpunu kontrolu nad uređajem.
Nakon instalacije, Oblivion može da čita SMS poruke i krade bankovne kodove, beleži unose sa tastature (keylogging) da bi snimio svaku lozinku i PIN koji korisnik unese, daljinski otključa uređaj nakon restartovanja i snima ekran u realnom vremenu. Tokom napada, korisniku se može prikazivati lažna animacija sistemskog ažuriranja, dok je napadač u pozadini zauzet navigacijom kroz aplikacije.
Istraživači navode da infrastruktura podržava istovremeno veliki broj žrtava, čak i kada se koristi Tor mreža zbog prikrivanja identiteta.
Oblivion je navodno testiran na Android verzijama od 8 do 16 i dizajniran je da zaobiđe zaštite popularnih proizvođača, uključujući Samsung One UI, Xiaomi MIUI i HyperOS, OPPO ColorOS, Honor MagicOS i OnePlus OxygenOS.
Servis uključuje i APK builder alat, koji omogućava napadačima da brzo kreiraju lažne aplikacije, poput Google Services, u samo nekoliko klikova.
Prodavac tvrdi da je malver testiran 4 meseca pre objavljivanja kako bi se osiguralo da nema detekcija ponašanja i da ostaje nevidljiv za antivirusni softver.
Istraživači upozoravaju da infekcija uspeva jer imitira rutinske sistemske procese.
Korisnicima se savetuje da ne instaliraju aplikacije van zvaničnih prodavnica i da budu oprezni sa neočekivanim porukama o ažuriranju sistema. Ako se uređaj iznenada „zamrzne“ na ekranu za ažuriranje, preporuka je da se odmah isključi i izvrši skeniranje uređaja.
Izdvojeno
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca
Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje
Četiri nova Android malvera kradu podatke iz više od 800 aplikacija
Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje
Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom Mirax, koji se širi Evropom a koji kombinuje daljinski pri... Dalje
NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja
Novi Android malver pod nazivom NoVoice otkriven je u Google Play prodavnici, skriven u više od 50 aplikacija koje su zajedno preuzete najmanje 2,3 m... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





