Мобилният Android троянец дава дистанционно управление на крекери на потребителските телефони

Android / Мобилният Android троянец дава дистанционно управление на крекери на потребителските телефони 1 минута четене

Gears & Widgets



Въпреки че винаги е имало последователни съобщения за уязвимости, налични в приложенията, разпространявани в официалния Play Store на Google, изглежда, че експертите по сигурността на Linux са фиксирали няколко през последните няколко дни, които са предназначени да изпълняват злонамерен софтуер на мобилни устройства с краен потребител. Тези приложения са маскирани като чист софтуер според докладите, подадени в хранилището за агрегиране на разузнавателни данни за кибер заплахи.

Според тези изследователи Android е привлекателна цел, тъй като се превърна в доминиращата мобилна операционна система. Новите експлойти разчитат до голяма степен на факта, че много потребители на Android не използват актуализирани версии на своите смартфони и таблети. Всъщност, собственият хардуерен дизайн в индустрията на мобилни устройства често затруднява надграждането на съществуващия хардуер, дори когато основният хардуер ще продължи да функционира години наред.



HeroRAT, както подсказва името, е приложение за троянски коне с отдалечен достъп, което злоупотребява с телеграмния протокол на Android, за да свърже клиентско устройство с отдалечен C2 сървър. Тъй като целият трафик е технически регистриран като между доверен сървър за качване и краен потребител, този метод не повдига никакви червени знамена.



Изходният код за HeroRAT е публично достъпен, което трябва да улесни експертите по сигурността на Linux да създават смекчаващи мерки за него. По ирония на съдбата, крекерите всъщност са продали някои версии на зловредния софтуер на други крекери и дори са стигнали дотам, че са предложили поддръжка за него, сякаш е законно приложение.



Въпреки че продажбата на инструменти за крекинг не е нещо ново, изглежда изглежда тревожно професионално внедряване на този вид ресни бизнес модели.

В допълнение, приложение за спестяване на батерия, наскоро внедрено в Google Play Store, също имаше замърсен код. Той се разпространява чрез диалогови съобщения, които пренасочват потребителите към неговата иначе законна целева страница в Play Store. Въпреки че функционира като легитимен софтуер за спестяване на енергия, той също така идва с полезен товар, проектиран да щрака тихо реклами, за да изпраща средства обратно на операторите.

Малко над 60 000 устройства съобщават за някакъв вид инфекция по времето, когато експертите по киберсигурност подават своите доклади. Предвид големия брой преносими компютри, работещи с Google Android, това не е особено голяма извадка от хора.



Въпреки това помага да се илюстрира как потребителите трябва да бъдат предпазливи дори с официални приложения.

Етикети Защита на Android Сигурност на Linux