Threat Database Malware Флецкпе Мобиле Малваре

Флецкпе Мобиле Малваре

Нови злонамерни софтвер заснован на Андроид претплати, под називом Флецкпе, откривен је на Гоогле Плаи-у, званичној продавници апликација за Андроид. Малвер је камуфлиран као неколико легитимних апликација и до сада је успео да прикупи преко 600 000 преузимања. Флецкпе је једна од многих претњи од злонамерног софтвера за Андроид који на превару претплате кориснике на премиум услуге и генеришу неовлашћене накнаде. Учесници претњи који стоје иза таквог злонамерног софтвера зарађују новац тако што примају део месечне или једнократне претплате генерисане преко премиум услуга.

Ако сами актери претњи управљају услугама, вероватно ће задржати цео приход. Флецкпеово откриће је најновији пример сајбер-криминалаца који искоришћавају поверење и популарност реномираних продавница апликација за дистрибуцију претећег софтвера.

Флецкпе се шири кроз тројанизоване апликације у Гоогле Плаи продавници

Иако је тројанац Флецкпе активан више од годину дана, откривен је и документован тек недавно. Већина Флецкпеових жртава живи на Тајланду, Малезији, Индонезији, Сингапуру и Пољској, а мањи број инфекција је пронађен широм свијета.

До сада је откривено и уклоњено из Гоогле Плаи продавнице 11 различитих апликација које носе Флецкпе малвер. Ове апликације су биле прерушене у уређиваче слика, фототеке, премиум позадине и друге наизглед легитимне програме. Називи претећих апликација су ком.импресионизам. прос.апп, цом.беаути.цамера.плус.фото едитор, цом.беаути.слимминг.про, цом.пицтуре.пицтуре фраме, цом. мицроцхип.водеоедитор, цом.гиф.цамера.едитор, цом.аппс.цамера.пхотос, цом.тоолбок.пхотоедитор, цом.хд.х4кс.валлпапер, цом.драв.графити и цом.урок.опике.нигхтцамреапро.

Иако су све ове апликације уклоњене са тржишта, могуће је да нападачи креирају друге апликације, тако да би број инсталација могао бити већи од тренутно познатог.

Флецкпе злонамерни софтвер чини неовлашћене претплате на скупе услуге

Када корисник инсталира апликацију Флецкпе, апликација захтева приступ садржају обавештења. Овај приступ је неопходан за хватање кодова за потврду претплате на многим премиум услугама. Једном када се апликација покрене, она декодира скривено оптерећење које садржи лош код. Након што се изврши, покушава да контактира сервер за команду и контролу (Ц2) актера претње да пошаље основне информације о зараженом уређају. Пренесени подаци укључују мобилни код земље (МЦЦ) и код мобилне мреже (МНЦ).

Као одговор, Ц2 сервер обезбеђује адресу веб локације коју тројанац отвара у невидљивом прозору веб претраживача. Злонамерни софтвер претплаћује жртву на премиум услугу без њеног знања или пристанка. Ако је потребан код за потврду, Флецкпе га преузима из обавештења уређаја и шаље га на скривени екран да би завршио процес претплате.

Упркос својој подлој сврси, Флецкпе апликације и даље пружају своју оглашену функционалност жртви. Ово помаже да се прикрију њихове праве намере и смањује вероватноћа изазивања сумње.

Сајбер криминалци настављају да ажурирају Флецкпе Андроид малвер

Најновије верзије Флецкпе Мобиле малвера су претрпеле неке измене. Програмери су преместили значајан део кода који спроводи неовлашћене претплате из корисног оптерећења у матичну библиотеку. Корисно оптерећење се сада фокусира на пресретање обавештења и приказивање веб страница.

Штавише, најновија верзија корисног оптерећења укључује слој прикривања. Истраживачи верују да су ове модификације направљене како би Флецкпе био тежи за анализу и повећао његову избегавање.

Иако се можда не сматра опасним као шпијунски софтвер или малвер за крађу података, претплатнички тројанци и даље могу да изазову значајну штету. Они могу довести до неовлашћених наплата, прикупљати осетљиве информације о кориснику и деловати као улазне тачке за примену снажнијег терета.

У тренду

Најгледанији

Учитавање...