U aplikacijama za uređivanje fotografija pronađen malver MobOk koji je izvlačio novac od korisnika
Mobilni telefoni, 25.06.2019, 11:30 AM
Istraživači kompanije Kaspersky otkrili su da su aplikacije za uređivanje fotografija, Pink Camera i Pink Camera 2, krišom prijavljivale korisnike na premijum servise. U aplikacijama koje su se mogle preuzeti iz Play prodavnice otkriven je malver MobOk.
Aplikacije Pink Camera i Pink Camera 2, koje su sada uklonjene iz Play prodavnice, instalirane su oko 10000 puta, kažu istraživači iz kompanije Kaspersky. One imaju originalnu (iako ograničenu) funkcionalnost za uređivanje fotografija, ali su takođe opremljene veoma opasnim backdoorom koji napadaču omogućava skoro potpunu kontrolu nad zaraženim uređajem.
Igor Golovin, istraživač Kaspersky Laba, kaže da su aplikacije dizajnirane da kradu lične podatke od žrtava i koriste ih da bi ih pretplatili na premijum servise. „Čim korisnici počnu da uređuju svoje slike koristeći aplikacije Pink Camera, aplikacije traže pristup obaveštenjima koja pokreću zlonamerne aktivnosti u pozadini. Kada je žrtva zaražena, malver MobOk je prikuplja informacije o uređaju, kao što je broj telefona, kako bi iskoristio ove informacije u kasnijim fazama napada.”
Aplikacije su takođe tražile pristup Wi-Fi kontrolama i obaveštenjima i tražile su ga sve dok korisnik ne kaže „da“. Dok žrtva uređuje fotografiju, aplikacija u pozadini prikuplja informacije o uređaju i šalje ih komandno-kontrolnom (C2) serveru.
U kasnijim fazama napada, MobOk isključuje Wi-Fi na telefonu, i aktivira mobilni internet. Od tog trenutka, napadači su pretplatili žrtvu na neke pretplatničke usluge. To će rezultirati većim računom koji će korisnik morati da plati. Kreditna ili debitna kartica nisu ugroženi.
Malver je otvara web stranice servisa na koji se korisnik pretplatio ne svojom voljom i ponaša se kao skriveni pozadinski pregledač. Koristeći prethodno ukradeni broj telefona, zlonamerni softver ga ubacuje u polje za pretplatu i potvrđuje kupovinu. Pošto ima potpunu kontrolu nad uređajem i može da proveri obaveštenja, malver će uneti SMS potvrdni kod kada dođe do njega - sve to bez upozoravanja korisnika.
Ako je stranica na kojoj se potvrđuje pretplata zaštićena CAPTCHA zaštitom, aplikacija koristi servis za prepoznavanje slika chaojiying[.], koji automatski unosi rezultat u odgovarajuće polje na stranici.
Od tog trenutka napadači mogu da izvlače novac od žrtve, sve dok ona ne primeti da nešto nije u redu sa njenim telefonskim računom i otkaže pretplatu.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





