Zimperium je upozorio da bi malver mogao da se koristi za sajber špijunažu, iznudu ili za prisluškivanje. RatMilad trenutno cilja samo mobilne uređaje na na Bliskom istoku.
"Podaci ukradeni sa ovih uređaja mogli bi da se koriste za pristup privatnim korporativnim sistemima, ucenjivanje žrtve i još mnogo toga", upozorava se u novom izveštaju Zimperium Labsa.
Ovaj špijunski softver (spyware) se distribuira preko lažnog generatora virtuelnih telefonskih brojeva pod nazivom "NumRent" koji navodno može da se koristi za aktiviranje naloga na društvenim mrežama. Kada se instalira, aplikacija traži rizične dozvole, a zatim ih zloupotrebljava da bi učitala RatMilad.
Glavni kanal za distribuciju lažne aplikacije je Telegram, jer NumRent nije dostupna u Google Play prodavnici ili drugim prodavnicama.
Istraživači su primetili i namenski veb sajt za reklamiranje aplikacije NumRent. Ovaj veb sajt se promoviše preko linkova koji se dele na Telegramu ili drugim društvenim mrežama i komunikacionim platformama.
Nakon instaliranja na žrtvin uređaj, RatMilad pokušava da ukrade osnovne informacije o uređaju (model, proizvođač, verzija Androida), MAC adresu uređaja, listu kontakata, SMS poruke, evidencije poziva, nazive naloga, listu instaliranih aplikacija zajedno sa njihovim dozvolama, podatke iz clipboarda, GPS podatke o lokaciji, informacije o SIM kartici (broj, država, IMEI), listu fajlova i sadržaj fajlova. Osim da ih krade, RatMilad može i da briše fajlove, menja dozvole instalirane aplikacije i da koristi mikrofon uređaja za snimanje zvuka i prisluškivanje. Ove mogućnosti su više nego dovoljne za prikupljanje korporativnih informacija, ličnih podataka, privatnih komunikacija, fotografija, video snimaka, dokumenata itd.
Zimperium je otkrio RatMilad nakon što malver nije uspeo da se učita na uređaj njihovog klijenta.
"Špijunski softver kao što je RatMilad je dizajniran da radi tiho u pozadini, neprestano špijunirajući žrtve a da ne izazove sumnju", navodi se u izveštaju. "Verujemo da su zlonamerni akteri odgovorni za RatMilad preuzeli kod od AppMilad grupe i integrisali ga u lažnu aplikaciju."
U Zimperiumu smatraju da su žrtve nasumični ciljevi, te da nije u pitanju ciljana kampanja.
U vreme istrage, Telegram kanal koji se koristi za distribuciju spywarea je pregledan više od 4.700 puta i bilo je preko 200 eksternih deljenja.
Da biste se zaštitili od ovakvih malvera, izbegavajte preuzimanje aplikacija izvan Google Play prodavnice, skenirajte antivirusom novopreuzete APK-ove i pažljivo pregledajte tražene dozvole tokom instalacije.
Ovo je arhivirana verzija originalne stranice. Izvinjavamo se ukoliko, usled tehničkih ograničenja,
stranica i njen sadržaj ne odgovaraju originalnoj verziji.
Komentari 5
Pogledaj komentare