Slušaj vest

KoSpy, koji je kompanija uočila u Google Play prodavnici i drugim prodavnicama aplikacija, u stanju je da prikupi značajne količine osetljivih podataka, uključujući logove poziva, poruke, fajlove, zvuk, snimke ekrana i lokaciju korisnika, navodi se u izveštaju.

shutterstock_sajber napad (1).jpg
Foto: Shutterstock

Malver je sakriven u lažnim uslužnim aplikacijama kao što su File Manager, Software Update Utility i Kakao Security, rekao je Lookout. Google je uklonio sve poznate zaražene aplikacije, rekli su istraživači.

Portparol Google-a je izdao saopštenje u kojem se kaže da je malver uklonjen sa Google Play pre bilo kakve korisničke instalacije.

shutterstock-malver-4.jpg
Foto: Shutterstock

„Google Play Protect automatski štiti Android korisnike od poznatih verzija ovog malvera na uređajima sa Google Play Services, čak i kada aplikacije dolaze iz izvora izvan Play prodavnice“, navodi se u saopštenju.

KoSpy je prvi put viđen u martu 2022. godine, a novi uzorci su primećeni prošle godine, rekao je Lookout.

android
Foto: Shutterstock

„Više od polovine aplikacija ima nazive na korejskom jeziku, a korisnički interfejs podržava dva jezika: engleski i korejski“, rekao je Lookout. „Poruke i tekstualna polja u aplikaciji se prikazuju na korejskom ako je jezik uređaja podešen na korejski, a u suprotnom na engleskom.“

KoSpy deli infrastrukturu sa grupom koju finansira Severna Koreja, i koja se prati kao Kimsuky ili APT43. Ti hakeri navodno stoje iza talasa spear phishing napada koji koriste malver za krađu informacija, kampanje poznate kao forceCopy.

shutterstock-apps-1.jpg
Foto: Shutterstock

ScarCruft, grupa povezana sa KoSpy, na sceni je od 2012. Iako uglavnom cilja na korisnike iz Južne Koreje, takođe je napadala korisnike u Japanu, Vijetnamu, Rusiji, Nepalu, Kini, Indiji, Rumuniji, Kuvajtu i još nekoliko zemalja na Bliskom istoku, navodi Lookout. Grupi ScarCruft je u januaru pripisana špijunska kampanja usmerena na medijske organizacije i istaknute naučnike.

Izvor: Informacija/Kurir