SlemBunk: Novi bankarski trojanac za Android
Mobilni telefoni, 28.12.2015, 08:30 AM
Istraživači kompanije FireEye upozorili su na familiju trojanaca SlemBunk koji se predstavljaju kao ažuriranje za Flash Player ili WhatsApp. Reč je o relativno novoj familiji trojanaca koji kradu korisnička imena i lozinke za online bankovne naloge, jednokratne lozinke i lozinke za popularne Android aplikacije.
Istraživači su analizirali više od 170 uzoraka ovog malvera koje su pronašli na inficiranim uređajima, i zaključili da su vremenom autori malvera proširili listu ciljeva malvera.
Najnovije verzije malvera su u stanju da oponašaju legitimne aplikacije više od 30 finansijskih institucija i provajdera mobilnih platnih servisa u azijsko-pacifičkom regionu, Severnoj Americi i Evropi.
Posle pokretanja aplikacije, malver u pozadini počinje da vrši monitoring. Ono što korisnik vidi je lažni korisnički interfejs Adobe Flash Playera ili drugih aplikacija i zahtev za administatorskim privilegijama. Ako korisnik odobri taj zahtev, malver uklanja ikonu sa ekrana i nastavlja da radi u pozadini. Odgovarajući grafički interfejs za korisničko ime i lozinku se pojavljuje kada malver detektuje da je pokrenuta aplikacija banke.
Podaci koje unese žrtva se šalju komandno-kontrolnom serveru.
Malver prikuplja i druge informacije, kao što su informacije o uređaju, broju telefonu, listu instaliranih aplikacija, kao i korisnička imena i lozinke za popularne Android aplikacije.
Sa C&C servera za komandu i kontrolu kriminalci mogu da šalju komande malveru i daju mu instrukcije da izvrši različite zadatke, kao što je blokiranje poziva sa određenih brojeva, presretanje SMS poruka, isključivanje zvuka na uređaju, brisanje podataka sa inficiranog uređaja i mnogo toga još.
Lažnih aplikacija koje kriju ovaj malver nema u Googlovoj prodavnici aplikacija Play, tako korisnici mogu inficirati svoje uređaje samo ako su u podešavanjima bezbednosti omogućili preuzimanje aplikacija iz "Nepoznatih izvora". Istraživači kažu da su primetili nedavno da je SlemBunk distribuiran preko porno sajtova na kojima se od korisnika traži da preuzmu navodno ažuriranje za Adobe Flash kako bi mogli da pogledaju video. Ako korisnik pristane na to, preuzeće malver.
Izdvojeno
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





