Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Mobilni telefoni, 06.12.2024, 15:00 PM
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na mobilnom telefonu ruskog programera koji je nakon petnaest dana pušten iz pritvora gde je bio zbog navodnih donacija za Ukrajinu. Tom prilikom je njegov telefon zaplenjen, da bi kada je ponovo dobio pristup svom mobilnom uređaju, on posumnjao da je ruska vlada manipulisala uređajem koji je pokazivao neobično ponašanje i prikazivao obaveštenje: „Arm cortex vx3 synchronization“.
Citizen Lab je sproveo forenzičku analizu, i potvrdio da je na uređaju instaliran špijunski softver. Softver je imitirao legitimnu, popularnu Android aplikaciju „Cube Call Recorder“, koja ima više od 10 miliona preuzimanja na Google Play.
Međutim, za razliku od legitimne aplikacije, špijunski softver ima pristup širokom spektru dozvola, koje mu omogućavaju neometan pristup uređaju, a napadačima da prate aktivnosti na telefonu.
Citizen Lab kaže da je malver nova verzija Monokle-a, koji je otkriven 2019. godine, a koji je razvio Centar za specijalne tehnologije sa sedištem u Sankt Peterburgu. Takođe je moguće da je novi malver otkriven na uređaju ruskog programera novi alat koji koristi delove Monokle koda kao svoju osnovu.
Špijunski softver koji je FSB implantirao u telefon programera može da prati lokaciju u stanju mirovanja uređaja, pristupa SMS porukama, listi kontakata i stavkama kalendara, snima telefonske pozive, aktivnosti na ekranu i video (preko kamere), izvlači sa uređaja poruke, fajlove i lozinke, snima pritisak tastera da bi ukrao osetljive podatke i lozinke, pristupa porukama iz aplikacija za slanje poruka, instalira aplikacije, krade lozinke sačuvane na uređaju, kao i lozinku za otključavanje uređaja.
Citizen Lab napominje da malver ima većinu funkcionalnosti špijunskog softvera i šifrovane fajlove sa naizgled nasumičnim imenima kako bi se komplikovalo otkrivanje.
Analitičari takođe navode da su pronašli reference za iOS u kodu špijunskog softvera, što ukazuje na mogućnost da postoji i verzija koja radi na Apple iPhone uređajima.
Foto: Mohamed Hassan | Pixabay
Izdvojeno
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





