Trojanac i dropper pronađeni u dve aplikacije u Google Play prodavnici
Mobilni telefoni, 23.08.2017, 13:00 PM
Google još uvek nije uklonio iz svoje Play prodavnice dve aplikacije inficirane opasnim malverima tako da se one još uvek mogu preuzeti iz prodavnice.
Reč je o aplikacijama "Earn Real Money Gift Cards" koja nagrađuje korisnike poklon karticama za instaliranje drugih aplikacija na telefonu, i mobilna igra "Bubble Shooter Wild Life". Obe aplikacije je nedavno na Google Play postavio isti programer, Boris Block.
Aplikacije su prvi primetili istraživači iz SfyLabs, a kasnije i istraživači iz firme Zscaler. Obe firme su o tome obavestile Google. Iako još uvek nisu uklonjene iz prodavnice, srećom, do sada su preuzete samo nešto manje od 5000 puta.
Prva aplikacija je inficirana BankBot malverom, dok je druga inficirana "dropperom", vrstom malvera koja instalira druge malvere po instrukcijama koje dobije sa komandno-kontrolog servera.
BankBot je mobilni bankarski trojanac čiji je kod procureo prošlog decembra i koga su preuzeli brojni autori malvera. Trojanac je čuven zbog toga što može da izbegne Googleove sigurnosne provere i da se nađe u Play prodavnici. Ovo je sedmi put da se malver BankBot našao u zvaničnoj Google Play prodavnici.
Druga aplikacija sadrži nikada ranije viđen malver downloader koji zloupotrebljava funkciju Android Accessibility.
Veliki broj novijih malvera pokušava da dobije od korisnika pristup ovoj funkciji. To je trend među Android malverima. Do sada sumalveri koji su koristili Accessibility funkciju imitirali korisnikove dodire po ekranu i davali sebi pristup posebnom administratorskom nalogu, koji zatim koriste da bi krišom preuzeli kontrolu nad telefonom korisnika.
Jedan od najnovijih primera takvih malvera je bankarski trojanac Svpeng koji se od nedavno prodaje na forumima sajber podzemlja.
Ono po čemu je malver u aplikaciji "Bubble Shooter Wild Life" jedinstven je što on koristi Accessibility funkciju da bi uključio opciju "Installation from Unknown Sources" i instalirao druge aplikacije.
Istraživači iz SfyLabsa i Zscalera se slažu da je malver još uvek u fazi razvoja pa se dešava da u nekim fazama delovanja malver ne uspeva da uradi svoj zadatak.
Ove aplikacije su uspele su da uđu u Play prodavnicu zahvaljujući tome što je njihovo zlonamerno delovanje odloženo za kasnije. Oba malvera čekaju 20 minuta pre nego što se pokrenu i počnu da deluju. Do tada, Google je već završio svoje bezbednosne provere i dozvolio je aplikacijama da uđu u Play prodavnici. Isti trik brojni malveri koriste duže od godinu dana, i zabrinjavajuće je što Google još nije našao način da se izbori sa tim.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





