Lažne aplikacije za praćenje kontakata zaraženih korona virusom kriju trojance

Mobilni telefoni, 12.06.2020, 02:30 AM

Lažne aplikacije za praćenje kontakata zaraženih korona virusom kriju trojance

Istraživači iz kompanije Anomali otkrili su 12 aplikacija koje se predstavljaju kao aplikacije za praćenje zaraženih korona virusom a koje su u stvari dizajnirane za krađu ličnih i finansijskih podataka od korisnika Android uređaja koji ih instaliraju.

Aplikacije se predstavljaju kao zvanične aplikacije za praćenje zaraženih kontakata iza kojih stoje vlade Italije, Rusije, Singapura i nekih drugih država. Međutim, one kriju malvere, koji mogu da prikupljaju podatke sa korisničkih uređaja, upozorili su istraživači kompanije Anomali.

To je najnoviji primer kako sajber-kriminalci i prevaranti iskorišćavaju globalne događaje da bi prevarili zabrinute korisnike pametnih telefona koji, u ovom slučaju, veruju da preuzimaju aplikaciju namenjenu sprečavanju širenja COVID-19 u svojoj zajednici.

Nijedna od spornih aplikacija nije se mogla naći u Google Play prodavnici. Istraživači su aplikacije pronašli na sumnjivim veb sajtovima i u nezvaničnim prodavnicama aplikacija. Oni nisu mogli da utvrde koliko je ljudi preuzelo sumnjive aplikacije, a izgleda i da ove aplikacije nisu deo koordinisane operacije.

Četiri od 12 aplikacija kriju bankarskog trojanca Anubis, koji može snimati telefonske pozive i pritiske tastera, ili trojanca SpyNote, koji pristupa tekstualnim porukama, kontaktima i GPS podacima. Ostalih osam aplikacija sadrže neke druge više generičke malvere.

Kada korisnici preuzmu Arrogya Setu aplikaciju, koja izgleda kao “korona aplikacija” indijske vlade, oni svoj telefon nehotice inficiraju trojancem SpyNote. Malver funkcioniše slično kao i drugi trojanci koji obezbeđuju daljinski pristup, tako da može da pregleda druge aplikacije instalirane na telefonu, pristupa njihovim porukama i izvuče podatke sa zaraženih uređaja. Ova aplikacija je opasna zbog mogućnosti zloupotrebe. Legitimna verzija aplikacije preuzeta je više od 100 miliona puta, a indijski ministar informacionih tehnologija rekao je prošlog meseca da je ona obavezna za indijske državne službenike. Svrha prave Aarogya Setu aplikacije je da obavesti korisnike kada su u blizini osobe koja je zaražena sa COVID-19. Potom se procenjuje rizik od zaraze za korisnika i korisnik podstiče da poštuje preporuke da se bolest dalje ne bi širila.

Kada korisnici preuzmu aplikaciju koja se predstavlja kao korona aplikacija brazilske vlade, pokreće se preuzimanje trojanca Anubis. Sajber-kriminalci su trojanca Anubis distribuirali u različitim oblicima od 2017. godine, često u Android aplikacijama ili kao lažno ažuriranje softvera. Umesto da korisnicima pomogne da saznaju da li je neko od njihovih prijatelja ili komšija zaražen, ova aplikacija omogućava napadačima da tajno da kradu podatke kao što su korisnička imena i lozinke u drugim aplikacijama. Ova zlonamerna aplikacija nađena je na veb sajtu koji se reklamira kao menjačnica kriptovaluta.

Ostale aplikacije ciljaju korisnike u Jermeniji, Kolumbiji, Indoneziji, Iranu, Kirgistanu i indijskoj saveznoj državi Čatisgar.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje