Lažne bazne stanice mobilne telefonije šire malver Swearing
Mobilni telefoni, 28. 3. 2017.
Kineski sajber kriminalci koriste lažne bazne stanice za slanje lažnih SMS poruka u kojima se nalaze linkovi za malver za Android. Ovo je prvi ikada prijavljeni slučaj širenja malvera na ovakav način, ali taj trend su još 2014. predvideli stručnjaci kompanije Avast. U ovim napadima širi se malver za Android koji je nazvan Swearing, po izvornom kodu koji sadrži mnoge kineske psovke. Swearing su inače prošle godine otkrili istraživači iz kompanije Tencent Security. Malver je i tada, kao i sada, bio aktivan jedino u Kini. Način na koji grupa Swearing širi ovaj malver je jedinstven i do sada ga nijedna grupa koja širi Android malvere nije koristila. Dalje
Android adware GhostClicker pronađen u 340 aplikacija u Google Play prodavnici
Mobilni telefoni, 18. 8. 2017.
Autori familije adwarea za Android GhostClicker u nekoliko navrata uspeli su da ubace ovaj malver u Googleovu Play prodavnicu, sakrivajući ga u više od 340 aplikacija. Adware u Play prodavnici nije retkost. U njoj su se ranije već obreli Chamois, FalseGuide, HummingBad, Viking Horde, DressCode, CallJam, Skinner i drugi. Svi ovi malveri demonstrirali su slabosti bezbednosnih provera Play prodavnice koje autori malvera koriste da bi ih širili. Da bi se "ušunjale" u Googleovu prodavnicu, maliciozne aplikacije čekaju i odlažu svoje delovanje, i proveravaju prisustvo sandbox okruženja da se ne bi pokrenule u okruženju koje... Dalje
HummingWhale: Android malver HummingBad se vratio
Mobilni telefoni, 26. 1. 2017.
Android malver HummingBad koji je, prema nekim procenama, do sada inficirao 85 miliona uređaja širom sveta, nedavno je pronađen u 46 novih aplikacija, od se kojih 20 njih nekako našlo u Google Play prodavnici, što znači da su aplikacije uspele da prođu Googleove bezbednosne provere. Prema podacima izraelske firme Check Point, u svetu Android malvera, HummingBad je trenutno najveći igrač jer je odgovoran za 72% svih infekcija mobilnih uređaja. Veliki broj infekcija je malveru HummingBad obezbedilo mesto među prvih deset najaktivnijih familija malvera u proteklih nekoliko meseci. HummingBad je jedva godinu... Dalje
Google otkrio Chamois, jednu od najvećih ikada otkrivenih familija malicioznih aplikacija
Mobilni telefoni, 15. 3. 2017.
Googleovi inženjeri su otkrili novu familiju "potencijalno štetnih aplikacija" (PHA, Potentially Harmful Application) nazvanu Chamois (divokoza). Ove aplikacije su do sada možda inficirale milione uređaja. Chamois je samo najnoviji u nizu pokušaja masovnog iskorišćavanja Android uređaja za prevare sa oglasima. Pre ovoga, takav pokušaj bio je malver HummingBad koji je inficirao oko 10 miliona uređaja i tako za sajber kriminalce zarađivao više od 300000 dolara mesečno. Na spisku malvera sličnih Chamoisu su osim malvera HummingBad, i Viking Horde, DressCode, CallJam, i Skinner. Dalje
Kineski oglašivač Yingmob krivac za infekcije Android i iOS uređaja malverima HummingBad i YiSpecter
Mobilni telefoni, 6. 7. 2016.
Kineska marketing kompanija Yingmob sa sedištem u Čongkingu krivac je što su na desetine miliona mobilnih uređaja inficirani malverima Humming Bad i YiSpecter. YingMob se reklamira kao kompanija koja se bavi marketingom, koja nudi pop-up, sidebar i in-apps oglase koji ne remete korisničko iskustvo. Međutim, stručnjaci kompanije Check Point tvrde da je YingMob odgovorna za razvoj i širenje HummingBad, malvera za Android iYispecter, malvera za iOS. Ova dva malvera funkcionišu na isti način... Dalje
Hakerska grupa AFT13 od prevara sa reklamama dnevno zarađuje 5 miliona dolara
Vesti, 22. 12. 2016.
Grupa sajber kriminalaca dnevno zaradi između 3 i 5 miliona dolara od američkih brendova i medijskih kompanija u do sada najvećoj prevari sa reklamama. Kompanija White Ops koja se bavi sprečavanjem internet prevara otkrila je prevaru sa oglasima, kampanju koja je nazvana Methbot, koja automatski dnevno generiše više od 300 miliona lažnih prikaza video oglasa. Kriminalna grupa koja je odgovorna za ovu kampanju, nazvana AFT13, razvila je Methbot robobrowser koji imitira sve neophodne interakcije potrebne za pokretanje, izvršenje i završetak oglasnih transkacija. Dalje