Zloglasni malver SpyNote primećen na lažnim Google Play stranicama
Mobilni telefoni, 11.04.2025, 12:00 PM
Istraživači iz DomainTools-a primetili su veb sajtove hostovane na nedavno registrovanim domenima koji služe za distribuciju SpyNote-a, moćnog trojanca za daljinski pristup (RAT).
Ovi veb sajtovi oponašaju legitimne stranice aplikacija Google Play prodavnice, a cilj je da ubede korisnike da preuzmu zaražene fajlove pod izgovorom instaliranja popularnih aplikacija.
Istraživači kažu da sajtovi uključuju elemente kao što su skrinšotovi navodnih stranica aplikacije, dugme „Instaliraj“, pa čak i ostatke koda koji upućuju na TikTok-ov Android paket.
Klikom na dugme za instalaciju pokreće se JavaScript, koji automatski pokreće preuzimanje APK fajla. Kada se instalira, dropper APK izvršava skrivenu funkciju za instaliranje drugog ugrađenog APK-a. On ima osnovnu funkcionalnost SpyNote-a, što mu omogućava da komunicira sa serverima za komandu i kontrolu (C2).
SpyNote pruža napadačima širok spektar funkcija za nadzor i kontrolu, uključujući:
⇒ Presretanje SMS-a, evidencije poziva i kontakata
⇒ Aktiviranje kamere i mikrofona na daljinu
⇒ Evidentiranje pritisaka na tastere, što omogućava napadačima krađu lozinki i 2FA kodova
⇒ Praćenje GPS lokacije
⇒ Snimanje telefonskih poziva
⇒ Preuzimanje i instaliranje dodatnih aplikacija
⇒ Sprečavanje uklanjanja zloupotrebom usluga pristupačnosti
⇒ Daljinsko brisanje ili zaključavanje uređaja
Mnoge od ovih mogućnosti su omogućene putem zahteva za dozvole, od kojih neke omogućavaju malveru da preživi ponovno pokretanje uređaja ili da u potpunosti sakrije svoje prisustvo.
„SpyNote je ozloglašen po svojoj upornosti, često zahteva fabričko resetovanje za potpuno uklanjanje“, kažu istraživači koji su otkrili ovu kampanju.
Pronađeni dokazi iz infrastrukture malvera i načini isporuke ukazuju na moguće poreklo iz Kine, uključujući prisustvo koda na kineskom jeziku i korišćenje sajtova za distribuciju na kineskom jeziku. Međutim, to jo[ uvek nije konačan zaključak.
Foto: Pathum Danthanarayana | Unsplash
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





