Trojanac i dropper pronađeni u dve aplikacije u Google Play prodavnici
Mobilni telefoni, 23.08.2017, 13:00 PM
Google još uvek nije uklonio iz svoje Play prodavnice dve aplikacije inficirane opasnim malverima tako da se one još uvek mogu preuzeti iz prodavnice.
Reč je o aplikacijama "Earn Real Money Gift Cards" koja nagrađuje korisnike poklon karticama za instaliranje drugih aplikacija na telefonu, i mobilna igra "Bubble Shooter Wild Life". Obe aplikacije je nedavno na Google Play postavio isti programer, Boris Block.
Aplikacije su prvi primetili istraživači iz SfyLabs, a kasnije i istraživači iz firme Zscaler. Obe firme su o tome obavestile Google. Iako još uvek nisu uklonjene iz prodavnice, srećom, do sada su preuzete samo nešto manje od 5000 puta.
Prva aplikacija je inficirana BankBot malverom, dok je druga inficirana "dropperom", vrstom malvera koja instalira druge malvere po instrukcijama koje dobije sa komandno-kontrolog servera.
BankBot je mobilni bankarski trojanac čiji je kod procureo prošlog decembra i koga su preuzeli brojni autori malvera. Trojanac je čuven zbog toga što može da izbegne Googleove sigurnosne provere i da se nađe u Play prodavnici. Ovo je sedmi put da se malver BankBot našao u zvaničnoj Google Play prodavnici.
Druga aplikacija sadrži nikada ranije viđen malver downloader koji zloupotrebljava funkciju Android Accessibility.
Veliki broj novijih malvera pokušava da dobije od korisnika pristup ovoj funkciji. To je trend među Android malverima. Do sada sumalveri koji su koristili Accessibility funkciju imitirali korisnikove dodire po ekranu i davali sebi pristup posebnom administratorskom nalogu, koji zatim koriste da bi krišom preuzeli kontrolu nad telefonom korisnika.
Jedan od najnovijih primera takvih malvera je bankarski trojanac Svpeng koji se od nedavno prodaje na forumima sajber podzemlja.
Ono po čemu je malver u aplikaciji "Bubble Shooter Wild Life" jedinstven je što on koristi Accessibility funkciju da bi uključio opciju "Installation from Unknown Sources" i instalirao druge aplikacije.
Istraživači iz SfyLabsa i Zscalera se slažu da je malver još uvek u fazi razvoja pa se dešava da u nekim fazama delovanja malver ne uspeva da uradi svoj zadatak.
Ove aplikacije su uspele su da uđu u Play prodavnicu zahvaljujući tome što je njihovo zlonamerno delovanje odloženo za kasnije. Oba malvera čekaju 20 minuta pre nego što se pokrenu i počnu da deluju. Do tada, Google je već završio svoje bezbednosne provere i dozvolio je aplikacijama da uđu u Play prodavnici. Isti trik brojni malveri koriste duže od godinu dana, i zabrinjavajuće je što Google još nije našao način da se izbori sa tim.
Izdvojeno
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove
Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





