Slušaj vest

Ovi veb sajtovi oponašaju legitimne stranice aplikacija Google Play prodavnice, a cilj je da ubede korisnike da preuzmu zaražene fajlove pod izgovorom instaliranja popularnih aplikacija.

shutterstock_Play Protect.jpg
Foto: Shutterstock

Istraživači kažu da sajtovi uključuju elemente kao što su skrinšotovi navodnih stranica aplikacije, dugme „Instaliraj“, pa čak i ostatke koda koji upućuju na TikTok-ov Android paket.

Klikom na dugme za instalaciju pokreće se JavaScript, koji automatski pokreće preuzimanje APK fajla. Kada se instalira, dropper APK izvršava skrivenu funkciju za instaliranje drugog ugrađenog APK-a. On ima osnovnu funkcionalnost SpyNote-a, što mu omogućava da komunicira sa serverima za komandu i kontrolu (C2).

profimedia0355874663.jpg
Foto: Foto: Profimedia

SpyNote pruža napadačima širok spektar funkcija za nadzor i kontrolu, uključujući:

  • Presretanje SMS-a, evidencije poziva i kontakata
  • Aktiviranje kamere i mikrofona na daljinu
  • Evidentiranje pritisaka na tastere, što omogućava napadačima krađu lozinki i 2FA kodova
  • Praćenje GPS lokacije
shutterstock-1064490332.jpg
Foto: Shutterstock
  • Snimanje telefonskih poziva
  • Preuzimanje i instaliranje dodatnih aplikacija
  • Sprečavanje uklanjanja zloupotrebom usluga pristupačnosti
  • Daljinsko brisanje ili zaključavanje uređaja
shutterstock_virus.jpg
Foto: Shutterstock

Mnoge od ovih mogućnosti su omogućene putem zahteva za dozvole, od kojih neke omogućavaju malveru da preživi ponovno pokretanje uređaja ili da u potpunosti sakrije svoje prisustvo.

„SpyNote je ozloglašen po svojoj upornosti, često zahteva fabričko resetovanje za potpuno uklanjanje“, kažu istraživači koji su otkrili ovu kampanju.

Pronađeni dokazi iz infrastrukture malvera i načini isporuke ukazuju na moguće poreklo iz Kine, uključujući prisustvo koda na kineskom jeziku i korišćenje sajtova za distribuciju na kineskom jeziku. Međutim, to jo[ uvek nije konačan zaključak.

Izvor: Informacija/Kurir