U aplikacijama za uređivanje fotografija pronađen malver MobOk koji je izvlačio novac od korisnika
Mobilni telefoni, 25.06.2019, 11:30 AM
Istraživači kompanije Kaspersky otkrili su da su aplikacije za uređivanje fotografija, Pink Camera i Pink Camera 2, krišom prijavljivale korisnike na premijum servise. U aplikacijama koje su se mogle preuzeti iz Play prodavnice otkriven je malver MobOk.
Aplikacije Pink Camera i Pink Camera 2, koje su sada uklonjene iz Play prodavnice, instalirane su oko 10000 puta, kažu istraživači iz kompanije Kaspersky. One imaju originalnu (iako ograničenu) funkcionalnost za uređivanje fotografija, ali su takođe opremljene veoma opasnim backdoorom koji napadaču omogućava skoro potpunu kontrolu nad zaraženim uređajem.
Igor Golovin, istraživač Kaspersky Laba, kaže da su aplikacije dizajnirane da kradu lične podatke od žrtava i koriste ih da bi ih pretplatili na premijum servise. „Čim korisnici počnu da uređuju svoje slike koristeći aplikacije Pink Camera, aplikacije traže pristup obaveštenjima koja pokreću zlonamerne aktivnosti u pozadini. Kada je žrtva zaražena, malver MobOk je prikuplja informacije o uređaju, kao što je broj telefona, kako bi iskoristio ove informacije u kasnijim fazama napada.”
Aplikacije su takođe tražile pristup Wi-Fi kontrolama i obaveštenjima i tražile su ga sve dok korisnik ne kaže „da“. Dok žrtva uređuje fotografiju, aplikacija u pozadini prikuplja informacije o uređaju i šalje ih komandno-kontrolnom (C2) serveru.
U kasnijim fazama napada, MobOk isključuje Wi-Fi na telefonu, i aktivira mobilni internet. Od tog trenutka, napadači su pretplatili žrtvu na neke pretplatničke usluge. To će rezultirati većim računom koji će korisnik morati da plati. Kreditna ili debitna kartica nisu ugroženi.
Malver je otvara web stranice servisa na koji se korisnik pretplatio ne svojom voljom i ponaša se kao skriveni pozadinski pregledač. Koristeći prethodno ukradeni broj telefona, zlonamerni softver ga ubacuje u polje za pretplatu i potvrđuje kupovinu. Pošto ima potpunu kontrolu nad uređajem i može da proveri obaveštenja, malver će uneti SMS potvrdni kod kada dođe do njega - sve to bez upozoravanja korisnika.
Ako je stranica na kojoj se potvrđuje pretplata zaštićena CAPTCHA zaštitom, aplikacija koristi servis za prepoznavanje slika chaojiying[.], koji automatski unosi rezultat u odgovarajuće polje na stranici.
Od tog trenutka napadači mogu da izvlače novac od žrtve, sve dok ona ne primeti da nešto nije u redu sa njenim telefonskim računom i otkaže pretplatu.
Izdvojeno
NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja
Novi Android malver pod nazivom NoVoice otkriven je u Google Play prodavnici, skriven u više od 50 aplikacija koje su zajedno preuzete najmanje 2,3 m... Dalje
Apple napravio neuobičajen potez: bezbednosne zakrpe za iOS 18 zbog DarkSword exploita
Apple je doneo neuobičajenu odluku da zaštiti starije iPhone uređaje, potvrdivši da će objaviti bezbednosno ažuriranje za uređaje koji i dalje ... Dalje
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





