Hakeri manipulišu Google pretragom: malveri sakriveni u lažnim verzijama aplikacija Signal, WhatsApp i Chrome
Vesti, 16.09.2025, 12:30 PM
Istraživači iz FortiGuard Labs-a otkrili su novu kampanju u kojoj sajber kriminalci manipulišu rezultatima pretrage da bi prevarili korisnike da preuzmu trojanizovane instalacione pakete sa visoko rangiranih lažnih sajtova koji izgledaju kao zvanični sajtovi popularnih aplikacija.
Istraživači kažu da napadači manipulišu algoritmima pretrage pomoću SEO dodataka i domena sličnih originalnim.
Korisnik, uveren da preuzima legitimnu aplikaciju, zapravo preuzima paket koji sadrži i pravu aplikaciju i zlonamerne komponente.
Među zloupotrebljenim platformama su poznati brendovi, kao što su Signal, WhatsApp, Deepl, Chrome, Telegram, Line, VPN provider i WPS Office.
Instalacioni fajl ubacuje maliciozne DLL fajlove u skrivene direktorijume, dobija administratorske privilegije i pokreće proces koji izbegava detekciju.
Lažni veb sajtovi isporučuju nekoliko malvera, uključujući malver Hiddengh0st i novu varijantu Winos malvera. Oni omogućavaju napadačima da prikupe detaljne podatke o sistemu i žrtvi, identifikuju antivirus i bezbednosne alate, beleže pritiska tastera i sadržaj clipboarda, prate aktivne prozore i snimaju ekran, i učitavaju dodatke za prošireni nadzor i daljinsku kontrolu.
Dodaci koje učitava malver ukazuju da bi napadači mogli da presretnu Telegram komunikaciju.
SEO poisoning omogućava da se lažni sajtovi pojave na vrhu Google rezultata, što stvara lažni osećaj sigurnosti kod korisnika. Čak i pažljivi korisnici mogu biti prevareni, jer rezultati izgledaju legitimno.
Slične kampanje ranije su koristile lažne verzije AI aplikacija (ChatGPT, InVideo), kao i PayPal, Apple, Bank of America, Netflix i Microsoft u sponzorisanim Google oglasima. Oglasi su vodili žrtve do lažnih veb sajtova, gde su bile podstaknute da preuzmu zlonamerni softver.
Kako se zaštititi
» Preuzimajte softver isključivo sa zvaničnih sajtova i prodavnica aplikacija (Play Store, App Store, zvanični sajtovi proizvođača);
» Pažljivo proverite URL adresu pre nego što nešto preuzmete;
» Koristite antivirusne alate i anti-phishing zaštitu;
» Redovno ažurirajte operativni sistem i aplikacije.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





