U aplikacijama za uređivanje fotografija pronađen malver MobOk koji je izvlačio novac od korisnika
Mobilni telefoni, 25.06.2019, 11:30 AM
Istraživači kompanije Kaspersky otkrili su da su aplikacije za uređivanje fotografija, Pink Camera i Pink Camera 2, krišom prijavljivale korisnike na premijum servise. U aplikacijama koje su se mogle preuzeti iz Play prodavnice otkriven je malver MobOk.
Aplikacije Pink Camera i Pink Camera 2, koje su sada uklonjene iz Play prodavnice, instalirane su oko 10000 puta, kažu istraživači iz kompanije Kaspersky. One imaju originalnu (iako ograničenu) funkcionalnost za uređivanje fotografija, ali su takođe opremljene veoma opasnim backdoorom koji napadaču omogućava skoro potpunu kontrolu nad zaraženim uređajem.
Igor Golovin, istraživač Kaspersky Laba, kaže da su aplikacije dizajnirane da kradu lične podatke od žrtava i koriste ih da bi ih pretplatili na premijum servise. „Čim korisnici počnu da uređuju svoje slike koristeći aplikacije Pink Camera, aplikacije traže pristup obaveštenjima koja pokreću zlonamerne aktivnosti u pozadini. Kada je žrtva zaražena, malver MobOk je prikuplja informacije o uređaju, kao što je broj telefona, kako bi iskoristio ove informacije u kasnijim fazama napada.”
Aplikacije su takođe tražile pristup Wi-Fi kontrolama i obaveštenjima i tražile su ga sve dok korisnik ne kaže „da“. Dok žrtva uređuje fotografiju, aplikacija u pozadini prikuplja informacije o uređaju i šalje ih komandno-kontrolnom (C2) serveru.
U kasnijim fazama napada, MobOk isključuje Wi-Fi na telefonu, i aktivira mobilni internet. Od tog trenutka, napadači su pretplatili žrtvu na neke pretplatničke usluge. To će rezultirati većim računom koji će korisnik morati da plati. Kreditna ili debitna kartica nisu ugroženi.
Malver je otvara web stranice servisa na koji se korisnik pretplatio ne svojom voljom i ponaša se kao skriveni pozadinski pregledač. Koristeći prethodno ukradeni broj telefona, zlonamerni softver ga ubacuje u polje za pretplatu i potvrđuje kupovinu. Pošto ima potpunu kontrolu nad uređajem i može da proveri obaveštenja, malver će uneti SMS potvrdni kod kada dođe do njega - sve to bez upozoravanja korisnika.
Ako je stranica na kojoj se potvrđuje pretplata zaštićena CAPTCHA zaštitom, aplikacija koristi servis za prepoznavanje slika chaojiying[.], koji automatski unosi rezultat u odgovarajuće polje na stranici.
Od tog trenutka napadači mogu da izvlače novac od žrtve, sve dok ona ne primeti da nešto nije u redu sa njenim telefonskim računom i otkaže pretplatu.
Izdvojeno
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





