U Google Play prodavnici pronađene aplikacije koje su inficirale uređaje korisnika bankarskim trojancem
Mobilni telefoni, 10.03.2021, 11:00 AM
Istraživači Check Pointa otkrili su novi malver u 9 Android aplikacija distribuiranih preko Google Play prodavnice, koji inficira uređaje drugim malverima koji mogu da pristupe bankovnim računima žrtava, ali i da preuzmu potpunu kontrolu nad njihovim uređajima.
Ovaj malver dropper je nazvan Clast82. On koristi niz tehnika kako bi izbegao da ga otkrije Google Play Protect i tako uspešno završava period procene. Malver instaliran na uređaju preuzima malvere AlienBot Banker i MRAT.
Aplikacije u kojima je pronađen su Cake VPN, Pacific VPN, eVPN, BeatPlayer, QR/Barcode Scanner MAX, Music Player, tooltipnatorlibrary i QRecorder. Nakon što je o ovome Google obavešten 28. januara, aplikacije su uklonjene iz Play prodavnice 9. februara.
Autori malvera pribegavaju različitim metodama kako bi zaobišli mehanizme provere u prodavnici aplikacija. Bilo da se koristi šifrovanje kojim kriju maliciozni kod od mehanizama za analizu, ili lažne verzije legitimnih aplikacija ili lažne recenzije da bi se korisnici privukli da preuzmu aplikacije, prevaranti neprestano pokušavaju da prevare Google koji sa druge strane konstantno razvija nove metode za detekciju sumnjivih aplikacija.
Podjednako je popularno i postavljanje čiste verzije aplikacije u Play prodavnici kojom se stiče poverenje korisnika, da bi zatim kasnije, u nekom trenutku, bio dodat zlonamerni kod ažuriranjem aplikacije, a nekada autori malvera koriste i taktiku odloženog pokretanja zlonamerne funkcionalnosti kako Google ne bi otkrio pravu svrhu aplikacije.
Clast82 koristi Firebase kao platformu za komandno-kontrolnu komunikaciju (C2) i GitHub za preuzimanje zlonamernog koda.
Svaka aplikacija ima različitog programera, zajedno sa repozitorijumom na GitHub nalogu, što omogućava distribuciju različitog payloada na zaražene uređaje.
U slučaju da je opcija za instaliranje aplikacija iz nepoznatih izvora isključena, Clast82 poziva korisnika svakih pet sekundi lažnim upitom „Google Play Services“ da omogući dozvolu, da bi je na kraju iskoristio za instaliranje AlienBota, Android bankarskog malvera koji krade lozinke i kodove za dvofaktornu autentifikaciju iz aplikacija banaka.
„Haker koji stoji iza Clast82 uspeo je da zaobiđe zaštitu Google Playa koristeći kreativnu, ali zabrinjavajuću metodologiju“, rekli su istraživači dodajući da su žrtve mislile da preuzimaju bezopasnu uslužnu aplikaciju iz zvanične Android prodavnice, ali da su zapravo dobile trojanca koji ugrožava njihove bankovne račune.
Izdvojeno
Novi Android malver otkriven u lažnoj aplikaciji ''Telegram Premium''
Istraživači kompanije Cyfirma otkrili su FireScam, Android malver prerušen u premijum verziju popularne aplikacije Telegram, „Telegram Premiu... Dalje
Opasni malver otkriven u bezazlenoj aplikaciji za izračunavanje indeksa telesne mase
Istraživači sajber bezbednosti iz kompanije McAfee otkrili su da aplikacija BMI CalculationVsn, koja se mogla preuzeti sa Amazon Appstore, u pozadin... Dalje
Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje
Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje
Ove lažne ponude za posao kriju bankarskog trojanca za Android
Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje
Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje
Pratite nas
Nagrade