Špijunski malver u aplikacijama na Google Play
Mobilni telefoni, 20.06.2023, 09:30 AM
Tri Android aplikacije na Google Play korišćene su za sajber špijunažu i prikupljanje obaveštajnih podataka sa ciljanih uređaja, kao što su podaci o lokaciji i liste kontakata. Aplikacije je u Googleovoj prodavnici otkrila Cyfirma, koja ih je povezala sa indijskom hakerskom grupom „DoNot“, praćenoj kao APT-C-35, koja deluje od 2018. godine, i čije su mete uglavnom organizacije u jugoistočnoj Aziji.
Izveštaj Amnesty Internationala, objavljen 2021., povezao je grupu sa jednom indijskom firmom za sajber bezbednost.
Aplikacije koje hakeri iz grupe DoNot koriste u najnovijoj kampanji prikupljaju informacije sa uređaja pripremajući teren za opasnije infekcije malverom, pa se infekcija ovim aplikacijama čini kao prva faza napada grupe.
Sumnjive aplikacije pronađene na Google Play su nSure Chat, iKHfaa VPN i Device Basics Plus. Iza ovih aplikacija stoji isti izdavač - „SecurITY Industry“. Aplikacije su i dalje dostupne na Google Play. Aplikacije imaju mali broj preuzimanja, što ukazuje da se koriste selektivno protiv određenih ciljeva.
Aplikacije zahtevaju rizične dozvole tokom instalacije, kao što je pristup listi kontakata korisnika i preciznim podacima o lokaciji. Prikupljeni podaci se čuvaju lokalno i kasnije šalju na C2 server napadača. U slučaju nSure Chata, adresa servera je viđena prošle godine u napadima grupe Cobalt Strike.
Kod VPN aplikacije preuzet je direktno iz legitimnog softvera Liberty VPN.
Istraživači veruju da je DoNot odustao od taktike slanja fišing imejlova sa zlonamernim prilozima i da sada njihov napad počinje na WhatsAppu i Telegramu. Poruke koje žrtve dobiju u ovim aplikacijama usmeravaju ih na Google Play prodavnicu, koju korisnici doživljavaju kao pouzdanu platformu, tako da se lako mogu prevariti da preuzmu predložene aplikacije.
Izdvojeno
Tap-and-Steal: novi talas napada na Android korisnike
Istraživači kompanije Zimperium otkrili su novi malver koji cilja korisnike Androida putem sistema za plaćanje dodirom (tap-to-pay). Reč je o sofi... Dalje
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





