Hakeri manipulišu Google pretragom: malveri sakriveni u lažnim verzijama aplikacija Signal, WhatsApp i Chrome

Vesti, 16.09.2025, 12:30 PM

Hakeri manipulišu Google pretragom: malveri sakriveni u lažnim verzijama aplikacija Signal, WhatsApp i Chrome

Istraživači iz FortiGuard Labs-a otkrili su novu kampanju u kojoj sajber kriminalci manipulišu rezultatima pretrage da bi prevarili korisnike da preuzmu trojanizovane instalacione pakete sa visoko rangiranih lažnih sajtova koji izgledaju kao zvanični sajtovi popularnih aplikacija.

Istraživači kažu da napadači manipulišu algoritmima pretrage pomoću SEO dodataka i domena sličnih originalnim.

Korisnik, uveren da preuzima legitimnu aplikaciju, zapravo preuzima paket koji sadrži i pravu aplikaciju i zlonamerne komponente.

Među zloupotrebljenim platformama su poznati brendovi, kao što su Signal, WhatsApp, Deepl, Chrome, Telegram, Line, VPN provider i WPS Office.

Instalacioni fajl ubacuje maliciozne DLL fajlove u skrivene direktorijume, dobija administratorske privilegije i pokreće proces koji izbegava detekciju.

Lažni veb sajtovi isporučuju nekoliko malvera, uključujući malver Hiddengh0st i novu varijantu Winos malvera. Oni omogućavaju napadačima da prikupe detaljne podatke o sistemu i žrtvi, identifikuju antivirus i bezbednosne alate, beleže pritiska tastera i sadržaj clipboarda, prate aktivne prozore i snimaju ekran, i učitavaju dodatke za prošireni nadzor i daljinsku kontrolu.

Dodaci koje učitava malver ukazuju da bi napadači mogli da presretnu Telegram komunikaciju.

SEO poisoning omogućava da se lažni sajtovi pojave na vrhu Google rezultata, što stvara lažni osećaj sigurnosti kod korisnika. Čak i pažljivi korisnici mogu biti prevareni, jer rezultati izgledaju legitimno.

Slične kampanje ranije su koristile lažne verzije AI aplikacija (ChatGPT, InVideo), kao i PayPal, Apple, Bank of America, Netflix i Microsoft u sponzorisanim Google oglasima. Oglasi su vodili žrtve do lažnih veb sajtova, gde su bile podstaknute da preuzmu zlonamerni softver.

Kako se zaštititi

» Preuzimajte softver isključivo sa zvaničnih sajtova i prodavnica aplikacija (Play Store, App Store, zvanični sajtovi proizvođača);

» Pažljivo proverite URL adresu pre nego što nešto preuzmete;

» Koristite antivirusne alate i anti-phishing zaštitu;

» Redovno ažurirajte operativni sistem i aplikacije.


Foto: sarah b | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje