
Under de senaste 90 dagarna har Zimperium upptäckt inte mindre än 600 exempel på skadlig kod och 50 "lockbetesprogram", vilket visar att angripare ständigt förbättrar och lägger till nya lager av kamouflage för att undvika säkerhetsprogram (Illustration: THN).
Hackare använder ett välbekant men extremt effektivt knep: De skapar falska versioner av de mest populära apparna som WhatsApp, TikTok, Google Foto och YouTube för att lura användare att installera dem.
Kampanjen använder en kombination av Telegram-kanaler och nätfiskewebbplatser för att sprida skadlig kod.
Enligt en rapport från cybersäkerhetsföretaget Zimperium var ClayRats attackkedja mycket väl orkestrerad.
Först lockas användare till falska webbplatser som lovar att erbjuda "Plus"-versioner av appen med premiumfunktioner som YouTube Plus.
Från dessa webbplatser dirigeras offren till angriparkontrollerade Telegram-kanaler, där de använder knep som att artificiellt blåsa upp nedladdningsantal och publicera falska vittnesmål för att få appen att verka trovärdig.
Offret luras sedan att ladda ner och installera en APK-fil som innehåller skadlig programvara ClayRat.
"När detta spionprogram väl har infiltrerats kan det stjäla SMS, samtalsloggar, aviseringar och enhetsinformation; i hemlighet ta foton med frontkameran och till och med automatiskt skicka meddelanden eller ringa samtal från offrets egen enhet", säger cybersäkerhetsexperten Vishnu Pratapagiri från Zimperium Company.
Den läskigaste delen av ClayRat är inte bara datastölden. Skadlig programvara är utformad för att replikera sig själv och skickar automatiskt skadliga länkar till alla i offrets kontaktlista, vilket förvandlar den infekterade telefonen till en virusspridningsnod, vilket gör att angripare kan skala upp utan manuell inblandning.
Under de senaste 90 dagarna har Zimperium upptäckt inte mindre än 600 exempel på skadlig kod och 50 "lockbetesprogram", vilket visar att angripare ständigt förbättrar sig och lägger till nya lager av kamouflage för att undvika säkerhetsprogram.
Att övervinna hinder
För enheter som kör Android 13 och senare med skärpta säkerhetsåtgärder använder ClayRat ett mer sofistikerat knep. Den falska appen verkar initialt bara vara ett lätt installationsprogram.
När den startas visar den en falsk uppdateringsskärm för Play Store, samtidigt som den tyst laddar ner och installerar den huvudsakliga krypterade skadliga programvaran som är gömd inuti.
När ClayRat är installerat kommer den att be användaren att ge tillåtelse att bli standard-SMS-appen så att den kan komma åt och kontrollera meddelanden och samtalsloggar fullt ut.
Framväxten av ClayRat är en del av en mer oroande säkerhetstrend i hela Android-ekosystemet.
Nyligen visade en studie från Luxemburgs universitet också att många billiga Android-smartphones som säljs i Afrika har förinstallerade applikationer som fungerar med höga privilegier och i tysthet skickar användarnas identifiering och platsdata till tredje part.
Google sa att Android-användare automatiskt kommer att skyddas från kända versioner av denna skadliga programvara via Google Play Protect, en funktion som är aktiverad som standard på enheter med Google Play Services.
Hotet från nya varianter och inofficiella installationskällor är dock fortfarande en varning för alla användare.
Källa: https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
Kommentar (0)