Špijunski malver za Android imitira popularnu aplikaciju sa Google Play

Mobilni telefoni, 06.12.2024, 15:00 PM

Špijunski malver za Android imitira popularnu aplikaciju sa Google Play

Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na mobilnom telefonu ruskog programera koji je nakon petnaest dana pušten iz pritvora gde je bio zbog navodnih donacija za Ukrajinu. Tom prilikom je njegov telefon zaplenjen, da bi kada je ponovo dobio pristup svom mobilnom uređaju, on posumnjao da je ruska vlada manipulisala uređajem koji je pokazivao neobično ponašanje i prikazivao obaveštenje: „Arm cortex vx3 synchronization“.

Citizen Lab je sproveo forenzičku analizu, i potvrdio da je na uređaju instaliran špijunski softver. Softver je imitirao legitimnu, popularnu Android aplikaciju „Cube Call Recorder“, koja ima više od 10 miliona preuzimanja na Google Play.

Međutim, za razliku od legitimne aplikacije, špijunski softver ima pristup širokom spektru dozvola, koje mu omogućavaju neometan pristup uređaju, a napadačima da prate aktivnosti na telefonu.

Citizen Lab kaže da je malver nova verzija Monokle-a, koji je otkriven 2019. godine, a koji je razvio Centar za specijalne tehnologije sa sedištem u Sankt Peterburgu. Takođe je moguće da je novi malver otkriven na uređaju ruskog programera novi alat koji koristi delove Monokle koda kao svoju osnovu.

Špijunski softver koji je FSB implantirao u telefon programera može da prati lokaciju u stanju mirovanja uređaja, pristupa SMS porukama, listi kontakata i stavkama kalendara, snima telefonske pozive, aktivnosti na ekranu i video (preko kamere), izvlači sa uređaja poruke, fajlove i lozinke, snima pritisak tastera da bi ukrao osetljive podatke i lozinke, pristupa porukama iz aplikacija za slanje poruka, instalira aplikacije, krade lozinke sačuvane na uređaju, kao i lozinku za otključavanje uređaja.

Citizen Lab napominje da malver ima većinu funkcionalnosti špijunskog softvera i šifrovane fajlove sa naizgled nasumičnim imenima kako bi se komplikovalo otkrivanje.

Analitičari takođe navode da su pronašli reference za iOS u kodu špijunskog softvera, što ukazuje na mogućnost da postoji i verzija koja radi na Apple iPhone uređajima.

Foto: Mohamed Hassan | Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje

AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca

AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca

Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje

Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje

Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje

Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase

Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje