Bot mreža širi Trojanca za Android
Mobilni telefoni, 09.04.2013, 10:38 AM
Bot mreža Cutwail, koja već širi bankarskog Trojanca poznatog pod nazivom Gameover Zeus, sada pokušava da isto uradi i sa Trojancem za Android nazvanim Stels.
Stels inficira Android uređaje pretvarajući se da je ažuriranje za Adobe Flash Player. Ako potencijalna žrtva ne koristi Android uređaj, autori malvera imaju rezervni plan - ako se opasni spam linkovi otvore u browser-u kao što je Internet Explorer, na desktop ili laptop računaru, korisnici se preusmeravaju na web stranice na kojima ih u zasedi čeka Blackhole exploit kit. Stručnjaci za bezbednost kompanije Dell objavili su detaljnu analizu scenarija napada.
Prema toj analizi, napadi započinju spam emailovima koji navodno dolaze od američke poreske agencije (Internal Revenue Service). Ako korisnik klikne na link u emailu, najpre se utvrđuje da li je reč o korisniku Androida. Ukoliko nije, već žrtva koristi IE, Firefox ili Operu na računaru, ona se preusmerava na web stranicu koja služi kao fasada za Blackhole exploit kit, koji pokušava da iskoristi neažurirani plugin browser-a (ukoliko takav postoji) da bi zarazio računar.
Međutim, ako je korisnik kliknuo na link sa Android uređaja, on se preumerava na web stranicu na kojoj mu se nudi da preuzme ažuriranje za Flash Player. Da bi instalirao lažno ažuriranje, on mora da omogući instalaciju aplikacija izvan Google Play marketa („Allow apps from unknown sources“) na telefonu.
Kada odobri instalaciju, Trojanac se instalira, i prvi put pošto korisnik otvori navodnu aplikaciju, dobija obaveštenje da ažuriranje ne radi i da će biti deinstalirano. Naravno, Trojanac Stels ostaje na telefonu i radi u pozadini kao backdoor za preuzimanje drugih malvera. Trojanac može da špijunira kontakte u telefonu korisnika, šalje SMS poruke, obavlja telefonske pozive i filtrira SMS-ove, tragajući za mTAN (mobile transaction authentication) brojevima. Radeći zajedno sa Zeus-om, Stels ima mogućnost da se dođe koda za dvostepenu verifikaciju.
Ipak, Trojanac ne zalazi duboko u Android, nema administratorski pristup, niti nastoji da se sakrije. Navodno Flash ažuriranje može se lako naći među aktivnim aplikacijama u meniju za podešavanja telefona i ukloniti. Još nešto ne bi moglo da promakne opreznijim korisnicima - pre nego što se aplikacija pokrene po prvi put, njen naziv „Appname“ može da pobudi sumnju pošto se na kratko pojavljuje ispod ikonice aplikacije.
Izdvojeno
Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje
Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje
Ove lažne ponude za posao kriju bankarskog trojanca za Android
Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje
Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje
Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi
Moćni špijunski softver Pegaz mogao bi biti rašireniji nego što se ranije mislilo. Mobilna bezbednosna platforma iVerify otkrila je sedam infekci... Dalje
Novi Android bankarski trojanac krade lozinke za aplikacije banaka i kripto-berze
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom „DroidBot“ koji krade podatke za prijavljivanje... Dalje
Pratite nas
Nagrade