SMS crv Selfmite se vratio, nova verzija mnogo opasnija od prethodne
Mobilni telefoni, 13.10.2014, 09:08 AM
SMS crv za Android Selfmiti se vratio opasniji i rašireniji nego prvobitna verzija malvera, upozorili su istraživači iz frime AdaptiveMobile koji su otkrili i prvu verziju malvera. Oni su su novu verziju SMS crva nazvali “Selfmite na steroidima”.
Malver je pronađen u Kanadi, Kini, Kostariki, Gani, Indiji, Iraku, Meksiku, Maroku, Portoriku, Rusiji, Sudanu, Siriji, SAD, Venecueli, Vijetnamu i na Jamajci.
Selfimite.b inficira mnogo više uređaja, donosi zaradu svojim distributerima na nekoliko načina, pa je nova verzija crva mnogo opasnija od prvobitne verzije i teže ju je zaustaviti.
Kao i u slučaju prve verzije, lanac infekcije započinje kada korisnici dobiju SMS poruke u kojima se reklamira aplikacija koju treba preuzeti klikom na skraćeni link u poruci.
Korisnici koji to urade, preuzmu i instaliraju APK fajl - trojanizovanu Google Plus aplikaciju u kojoj se nalazi kod crva - inficiraju svoje uređaje. Crv potom kontaktira udaljeni server i preuzima konfiguracioni fajl koji sadrži podatke koje će crv koristiti za širenje infekcije.
Za razliku od prethodne verzije malvera, koja je slala poruke na brojeve samo 20 kontakata iz telefona žrtve, nova verzija poruke šalje svim kontaktima i to mnogo puta.
“AdaptiveMobile je pratio više od 150 hiljada poruka poslatih tokom proteklih deset dana sa više od 100 uređaja otkrivenih u 16 zemalja. To je 100 puta veći saobraćaj nego onaj koji je generisao Selfmite.a”, kažu istraživači.
“To znači da će potencijalne žrtve dobijati maliciozne SMS poruke sa zaraženog telefona sve dok operater ne otkrije i ne blokira takve poruke ili vlasnik zaraženog telefona ne ukloni malver”, kaže Denis Malsenikov iz AdaptiveMobile.
Korisnici se usmeravaju ili na aplikaciju na Google Play ako kliknu na ikonicu instaliranog crva (trojanizovana Google Plus aplikacija) ili se, ako kliknu na ikone koje Selfmite.b ostavlja na radnoj površini, usmeravaju na web sajtove čiji pretplatnici postaju bez svoje volje. Crv prilagođava sadržaj lokaciji korisnika, što znači da se korisnici iz različitih zemalja preusmeravaju na različite web sajtove.
Zanimljivo je da korisnicima iOS uređaja ne preti opasnost od infekcije. Ako oni kliknu na link u SMS poruci koju šalje crv, biće usmereni ka određenoj aplikaciji za fitnes u Appleovoj prodavnici aplikacija uz poziv da je isprobaju.
Za sada je širenje crva zaustavljeno. Go Daddy koji je vlasnik servisa za skraćivanje URL-ova koji su koristili autori malvera, je deaktivirao maliciozne linkove. Ipak, treba imati na umu da linkovi lako mogu biti zamenjeni promenama u konfiguracionom fajlu koji crv preuzima.
Izdvojeno
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





