
În ultimele 90 de zile, Zimperium a detectat nu mai puțin de 600 de mostre de malware și 50 de aplicații „momeală”, ceea ce arată că atacatorii își îmbunătățesc constant sistemul și adaugă noi straturi de camuflaj pentru a evita software-ul de securitate (Ilustrație: THN).
Hackerii folosesc un truc familiar, dar extrem de eficient: crearea de versiuni false ale celor mai populare aplicații precum WhatsApp, TikTok, Google Photos și YouTube pentru a păcăli utilizatorii să le instaleze.
Campania folosește o combinație de canale Telegram și site-uri web de phishing pentru a răspândi malware-ul.
Conform unui raport al firmei de securitate cibernetică Zimperium, lanțul de atac al ClayRat a fost foarte bine orchestrat.
În primul rând, utilizatorii sunt atrași de site-uri web false care promit să ofere versiuni „Plus” ale aplicației cu funcții premium, cum ar fi YouTube Plus.
De pe aceste site-uri, victimele sunt direcționate către canale Telegram controlate de atacatori, unde folosesc trucuri precum umflarea artificială a numărului de descărcări și publicarea de mărturii false pentru a face aplicația să pară de încredere.
Victima este apoi păcălită să descarce și să instaleze un fișier APK care conține malware-ul ClayRat.
„Odată infiltrat cu succes, acest program spion poate fura mesaje SMS, jurnal de apeluri, notificări și informații despre dispozitiv; poate face fotografii în secret cu camera frontală și chiar poate trimite automat mesaje sau efectua apeluri de pe propriul dispozitiv al victimei”, a declarat expertul în securitate cibernetică Vishnu Pratapagiri de la compania Zimperium.
Cea mai înfricoșătoare parte a ClayRat nu este doar furtul de date. Conceput să se reproducă singur, malware-ul va trimite automat link-uri malițioase către toți cei din lista de contacte a victimei, transformând telefonul infectat într-un nod de răspândire a virusului, permițând atacatorilor să se extindă fără intervenție manuală.
În ultimele 90 de zile, Zimperium a detectat nu mai puțin de 600 de mostre de malware și 50 de aplicații „momeală”, ceea ce arată că atacatorii își îmbunătățesc constant sistemul, adăugând noi straturi de camuflaj pentru a evita software-ul de securitate.
Depășirea barierelor
Pentru dispozitivele care rulează Android 13 și versiuni ulterioare cu măsuri de securitate sporite, ClayRat folosește un truc mai sofisticat. Aplicația falsă apare inițial ca un simplu program de instalare ușor.
Când este lansat, afișează un ecran fals de actualizare din Magazinul Play, în timp ce descarcă și instalează în mod silențios principalul malware criptat ascuns în interior.
Odată instalat, ClayRat va solicita utilizatorului permisiunea de a deveni aplicația SMS implicită, astfel încât să poată accesa și controla complet mesajele și jurnalele de apeluri.
Apariția ClayRat face parte dintr-o tendință mai îngrijorătoare în materie de securitate în ecosistemul Android.
Recent, un studiu al Universității din Luxemburg a arătat, de asemenea, că multe smartphone-uri Android ieftine vândute în Africa au aplicații preinstalate care funcționează cu privilegii ridicate, trimițând în mod silențios datele de identificare și locație ale utilizatorilor către terți.
Google a declarat că utilizatorii Android vor fi protejați automat împotriva versiunilor cunoscute ale acestui malware prin Google Play Protect, o funcție activată în mod implicit pe dispozitivele cu Google Play Services.
Cu toate acestea, amenințarea reprezentată de noile variante și sursele neoficiale de instalare rămâne un avertisment pentru toți utilizatorii.
Sursă: https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
Comentariu (0)