Lažne Telegram i WhatsApp aplikacije su prepune trojanaca, zaštitite se

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preuzimanjem zaraženih aplikacija inficiraju svoje uređaje tzv. clipper malverima.

Izvor: Informacija.rs
Podeli
Foto: Emre Akkoyun / Shutterstock.com
Foto: Emre Akkoyun / Shutterstock.com

"Svi oni traže kriptovalute žrtava, a nekoliko njih cilja na novčanike za čuvanje kriptovaluta", rekli su istraživači ESET-a Lukaš Štefanko i Peter Striček.

Prvi slučaj clipper malvera u Google Play prodavnici datira iz 2019. godine. Taj malver, nazvan Android/Clipper.C, koristio je činjenicu da korisnici kriptovaluta obično ne unose adrese svojih online novčanika ručno, već umesto da kucaju, imaju običaj da kopiraju adrese u privremenu memoriju (clipboard) gde malver zamenjuje adresu žrtve adresom napadača.

"Neke od ovih aplikacija koriste optičko prepoznavanje znakova (OCR) za prepoznavanje teksta sa skrinšotova sačuvanih na kompromitovanim uređajima, što je još jedna novina za Android malvere", navodi se u izveštaju ESET-a.

Lanac napada počinje tako što korisnici kliknu na lažne oglase u rezultatima Google pretrage koji vode do stotina YouTube kanala, koji ih zatim usmeravaju na veb sajtove koji liče na zvanične veb sajtove Telegrama i WhatsAppa.

Ono što je novo u vezi sa najnovijom serijom klipera jeste to što su sposobni da presreću četove žrtava i zamene sve poslate i primljene adrese novčanika za kriptovalute adresama koje kontrolišu napadači.

Drugi klaster klipera koristi OCR za pronalaženje i krađu seed fraza pomoću legitimnog dodatka za mašinsko učenje ML Kit, što im omogućava da isprazne novčanike.

Treći klaster prati razgovore u Telegramu čekajući određene ključne reči koje se odnose na kriptovalute. Kada se prepozna takva ključna reč, malver šalje kompletnu poruku, zajedno sa korisničkim imenom, imenom grupe ili kanala, na server napadača.

Na kraju, četvrti set Android klipera može da promeni adrese novčanika, kao i da prikuplja informacije o uređaju i podatke Telegrama kao što su poruke i kontakti.

ESET je pronašao nekoliko lažnih Android APK paketa: org.telegram.messenger, org.telegram.messenger.web2, org.tgplus.messenger, io.busniess.va.whatsapp i com.whatsapp.

Istraživači su takođe pronašli dva Windows klastera, jedan koji je dizajniran za zamenu adresa novčanika i drugu grupu koja distribuira trojance za daljinski pristup (RAT) umesto klipera da bi stekla kontrolu nad zaraženim računarima i izvršila krađu kriptovaluta.

Ovi klasteri, uprkos tome što imaju sličan način rada, imaju različite aktivnosti zato što su delo različitih programera.

I ova kampanja je, kao i slična koja je primećena prošle godine, usmerena na korisnike koji govore kineski, verovatno zato što su Telegram i WhatsApp blokirani u ovoj zemlji pa "ljudi koji žele da koriste ove usluge moraju da pribegnu indirektnim sredstvima da ih dobiju", rekli su istraživači. To je "prilika za sajber kriminalce da zloupotrebe situaciju".

Pratite nas na našoj Facebook i Instagram stranici, Twitter nalogu i uključite se u našu Viber zajednicu.