Šokantno novo izvješće tvrdi da najnoviji zlonamjerni softver koji cilja Android uređaje skriva opasne aplikacije od pogleda, što znači da korisnici ne mogu reći da su napadnuti dok ne bude prekasno.
“Zlonamjerni softver uvijek nastoji ostati skriven”, upozorava ovotjedno alarmantno novo izvješće o zlonamjernom softveru za Android, “djelujući nevidljivim tako da ga žrtve ne mogu otkriti.” I dok je ova vrsta napada bila češća prije nego što je Google poboljšao ograničenja s Androidom 10, ova posljednja prijetnja pronašla je “novu tehniku za skrivanje svoje ikone koju nikada prije nismo vidjeli da koristi financijski zlonamjerni softver.”
Evo najnovijeg vektora napada koji cilja Android uređaje – uključujući vrhunske mobitele od više od tisuću eura od Samsunga, Googlea i drugih, koji se sada sukobljavaju s Appleovim iPhoneom, reklamirajući svoje uređaje kao sigurne alternative, piše Forbes.
Ovaj konkretan zlonamjerni softver, nazvan PixPirate i koji je prvi uočio Cleafy ranije ove godine, sada se dodatno analizira od strane IBM-ovog istraživačkog tima. Njihovo izvješće detaljno opisuje podmukle taktike koje osiguravaju da “žrtva ostane nesvjesna zlonamjernih operacija koje ovaj zlonamjerni softver izvodi u pozadini.”
Nazvan je PixPirate jer je ovaj prvi napad usmjeren na iznimno popularnu platformu za plaćanje Pix — s oko 140 milijuna korisnika — u Brazilu, tržištu na kojem je Samsung daleko vodeći brend. No, opet, nema razloga da se napad ne može modificirati tako da cilja druge platforme u drugim zemljama.
Zlonamjerni softver nadzire korisničku aktivnost imajući na umu internetsko bankarstvo, pronalazeći prilike za krađu vjerodajnica za prijavu na različite račune pa čak i presretanje dvofaktorskih kodova za autentifikaciju SMS-a. “PixPirate je sofisticirani trojanac za udaljeni pristup financijama”, objašnjava IBM, “koji uvelike koristi anti-istraživačke tehnike.”
To uključuje dropper (postavljač aplikacije, haker) koji instalira jezgru zlonamjernog softvera i zatim ga pokreće, ali taj softver ne bude vidljiv osobi (droppee) koja zapravo koristi taj uređaj.
IBM-ovo izvješće navodi različite akcije koje ova kombinacija “dropper and droppee” može izvesti na zaraženom uređaju. To je i impresivan popis i poziv na uzbunu koliko ova vrsta zlonamjernog softvera može biti opasna, zbog samog opsega kompromisa koji se mogu izvršiti u pozadini.
– Manipuliranje i upravljanje drugim aplikacijama
– Keylogging
– Prikupljanje popisa aplikacija instaliranih na uređaju
– Instaliranje i uklanjanje aplikacija sa zaraženog uređaja
– Zaključavanje i otključavanje zaslona uređaja
– Pristup registriranim telefonskim računima
– Pristup popisu kontakata i pozivima u tijeku
– Točno određivanje lokacije uređaja
– Anti-virtualni stroj (VM) i anti-debug mogućnosti
– Postojanost nakon ponovnog pokretanja
– Širenje putem WhatsAppa
– Čitanje, uređivanje i brisanje SMS poruka
– Anti-uklanjanje i onemogućavanje Google Play Protecta
Google je rekao da nijedan od ovih zlonamjernih programa trenutno nije prisutan u njegovoj službenoj Play trgovini, zbog čega je Apple tako javno upozorio da ga Europa prisiljava na otvaranje trgovina trećih strana “donosi veće rizike korisnicima i programerima. To uključuje nove načine za zlonamjerne softvere, prijevare i prijevare, nezakonit i štetan sadržaj i druge prijetnje privatnosti i sigurnosti. Ove promjene također ugrožavaju Appleovu sposobnost da otkrije, spriječi i poduzme radnje protiv zlonamjernih aplikacija na iOS-u te da podrži korisnike na koje utječu problemi s aplikacijama preuzetim izvan App Storea.”
Ova posljednja točka je ključna, jer u kombinaciji s novim tehnikama koje su učinkovite do Androida 14 i kasnije, ovo upozorenje odnosit će se na vlasnike Samsungovih premium uređaja, kao i Googleovih Pixel uređaja, za koje se pretpostavlja da nude bolje razine zaštite od isplativijih Android uređaja, a posebno onih koji rade izvan Play ekosustava.
Kao i kod mnogih takvih napada, počinje s linkom, odnosno hipervezom koja se šalje na SMS ili WhatsApp, u biti koristeći društveni inženjering kako bi prevarili korisnike da pristanu na instalaciju. Ovo dovodi droppera na uređaj, koji zatim preuzima, instalira i pokreće sam temeljni APK zlonamjernog softvera.
N1 pratite putem aplikacija za Android | iPhone/iPad i mreža Twitter | Facebook | Instagram | TikTok.
Kakvo je tvoje mišljenje o ovome?
Budi prvi koji će ostaviti komentar!