Trojanac i dropper pronađeni u dve aplikacije u Google Play prodavnici
Mobilni telefoni, 23.08.2017, 13:00 PM
Google još uvek nije uklonio iz svoje Play prodavnice dve aplikacije inficirane opasnim malverima tako da se one još uvek mogu preuzeti iz prodavnice.
Reč je o aplikacijama "Earn Real Money Gift Cards" koja nagrađuje korisnike poklon karticama za instaliranje drugih aplikacija na telefonu, i mobilna igra "Bubble Shooter Wild Life". Obe aplikacije je nedavno na Google Play postavio isti programer, Boris Block.
Aplikacije su prvi primetili istraživači iz SfyLabs, a kasnije i istraživači iz firme Zscaler. Obe firme su o tome obavestile Google. Iako još uvek nisu uklonjene iz prodavnice, srećom, do sada su preuzete samo nešto manje od 5000 puta.
Prva aplikacija je inficirana BankBot malverom, dok je druga inficirana "dropperom", vrstom malvera koja instalira druge malvere po instrukcijama koje dobije sa komandno-kontrolog servera.
BankBot je mobilni bankarski trojanac čiji je kod procureo prošlog decembra i koga su preuzeli brojni autori malvera. Trojanac je čuven zbog toga što može da izbegne Googleove sigurnosne provere i da se nađe u Play prodavnici. Ovo je sedmi put da se malver BankBot našao u zvaničnoj Google Play prodavnici.
Druga aplikacija sadrži nikada ranije viđen malver downloader koji zloupotrebljava funkciju Android Accessibility.
Veliki broj novijih malvera pokušava da dobije od korisnika pristup ovoj funkciji. To je trend među Android malverima. Do sada sumalveri koji su koristili Accessibility funkciju imitirali korisnikove dodire po ekranu i davali sebi pristup posebnom administratorskom nalogu, koji zatim koriste da bi krišom preuzeli kontrolu nad telefonom korisnika.
Jedan od najnovijih primera takvih malvera je bankarski trojanac Svpeng koji se od nedavno prodaje na forumima sajber podzemlja.
Ono po čemu je malver u aplikaciji "Bubble Shooter Wild Life" jedinstven je što on koristi Accessibility funkciju da bi uključio opciju "Installation from Unknown Sources" i instalirao druge aplikacije.
Istraživači iz SfyLabsa i Zscalera se slažu da je malver još uvek u fazi razvoja pa se dešava da u nekim fazama delovanja malver ne uspeva da uradi svoj zadatak.
Ove aplikacije su uspele su da uđu u Play prodavnicu zahvaljujući tome što je njihovo zlonamerno delovanje odloženo za kasnije. Oba malvera čekaju 20 minuta pre nego što se pokrenu i počnu da deluju. Do tada, Google je već završio svoje bezbednosne provere i dozvolio je aplikacijama da uđu u Play prodavnici. Isti trik brojni malveri koriste duže od godinu dana, i zabrinjavajuće je što Google još nije našao način da se izbori sa tim.
Izdvojeno
Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje
Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje
Ove lažne ponude za posao kriju bankarskog trojanca za Android
Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje
Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje
Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi
Moćni špijunski softver Pegaz mogao bi biti rašireniji nego što se ranije mislilo. Mobilna bezbednosna platforma iVerify otkrila je sedam infekci... Dalje
Novi Android bankarski trojanac krade lozinke za aplikacije banaka i kripto-berze
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom „DroidBot“ koji krade podatke za prijavljivanje... Dalje
Pratite nas
Nagrade