U Google Play prodavnici pronađene aplikacije koje su inficirale uređaje korisnika bankarskim trojancem
Mobilni telefoni, 10.03.2021, 11:00 AM
Istraživači Check Pointa otkrili su novi malver u 9 Android aplikacija distribuiranih preko Google Play prodavnice, koji inficira uređaje drugim malverima koji mogu da pristupe bankovnim računima žrtava, ali i da preuzmu potpunu kontrolu nad njihovim uređajima.
Ovaj malver dropper je nazvan Clast82. On koristi niz tehnika kako bi izbegao da ga otkrije Google Play Protect i tako uspešno završava period procene. Malver instaliran na uređaju preuzima malvere AlienBot Banker i MRAT.
Aplikacije u kojima je pronađen su Cake VPN, Pacific VPN, eVPN, BeatPlayer, QR/Barcode Scanner MAX, Music Player, tooltipnatorlibrary i QRecorder. Nakon što je o ovome Google obavešten 28. januara, aplikacije su uklonjene iz Play prodavnice 9. februara.
Autori malvera pribegavaju različitim metodama kako bi zaobišli mehanizme provere u prodavnici aplikacija. Bilo da se koristi šifrovanje kojim kriju maliciozni kod od mehanizama za analizu, ili lažne verzije legitimnih aplikacija ili lažne recenzije da bi se korisnici privukli da preuzmu aplikacije, prevaranti neprestano pokušavaju da prevare Google koji sa druge strane konstantno razvija nove metode za detekciju sumnjivih aplikacija.
Podjednako je popularno i postavljanje čiste verzije aplikacije u Play prodavnici kojom se stiče poverenje korisnika, da bi zatim kasnije, u nekom trenutku, bio dodat zlonamerni kod ažuriranjem aplikacije, a nekada autori malvera koriste i taktiku odloženog pokretanja zlonamerne funkcionalnosti kako Google ne bi otkrio pravu svrhu aplikacije.
Clast82 koristi Firebase kao platformu za komandno-kontrolnu komunikaciju (C2) i GitHub za preuzimanje zlonamernog koda.
Svaka aplikacija ima različitog programera, zajedno sa repozitorijumom na GitHub nalogu, što omogućava distribuciju različitog payloada na zaražene uređaje.
U slučaju da je opcija za instaliranje aplikacija iz nepoznatih izvora isključena, Clast82 poziva korisnika svakih pet sekundi lažnim upitom „Google Play Services“ da omogući dozvolu, da bi je na kraju iskoristio za instaliranje AlienBota, Android bankarskog malvera koji krade lozinke i kodove za dvofaktornu autentifikaciju iz aplikacija banaka.
„Haker koji stoji iza Clast82 uspeo je da zaobiđe zaštitu Google Playa koristeći kreativnu, ali zabrinjavajuću metodologiju“, rekli su istraživači dodajući da su žrtve mislile da preuzimaju bezopasnu uslužnu aplikaciju iz zvanične Android prodavnice, ali da su zapravo dobile trojanca koji ugrožava njihove bankovne račune.
Izdvojeno
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca
Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje
Četiri nova Android malvera kradu podatke iz više od 800 aplikacija
Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje
Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom Mirax, koji se širi Evropom a koji kombinuje daljinski pri... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





