Slušaj vest

Android korisnici našli su se na meti sofisticiranog malvera koji se širi preko lažnih verzija popularne aplikacije Telegram X. Trojanac, poznat kao Baohuo, omogućava napadačima da potpuno preuzmu kontrolu nad korisničkim nalozima, prateći poruke, kontakte i aktivnosti korisnika, sve dok korisnik ne posumnja da nešto nije u redu.

Stručnjaci iz Doctor Web upozoravaju da je reč o jednom od najnaprednijih Android backdoor programa ove godine. Napad nije ograničen na mobilne telefone, Baohuo cilja i tablete, Android TV uređaje, pa čak i multimedijalne sisteme u automobilima.

shutterstock-malwer-6.jpg
Foto: Shutterstock

Lažna aplikacija sa pravim licem

Baohuo se maskira kao legitimna verzija Telegram X, eksperimentalne aplikacije dostupne na Google Play. Lažne kopije cirkulišu putem online oglasa koji nude “bržu” ili “posebnu” verziju, često sa dodatnim funkcijama ili obećanjima za dejting.

Nakon instalacije, aplikacija deluje normalno, ali u pozadini malver uspostavlja vezu sa serverima napadača. On može da sakrije prijave, nova ili obrisana čavrljanja i kanale, čime napadači dobijaju potpunu kontrolu nad chatovima bez obaveštavanja korisnika.

Telegram X.jpg
Foto: Shutterstock

Potpuna kontrola nad porukama i sesijama

Baohuo ne samo da čita poruke, već omogućava napadačima da upravljaju četovima kao da su vlasnici naloga. To uključuje pridruživanje i napuštanje grupa, menjanje sadržaja i skrivanje tragova aktivnosti, čineći da korisnik uopšte ne primeti neovlašćene radnje.

Malver takođe može da prikazuje lažna obaveštenja o ažuriranjima koja vode korisnike na zlonamerne sajtove. Clipboard uređaja nije siguran, lozinke, kripto-seed fraze i drugi poverljivi podaci mogu biti presretnuti i poslati direktno napadačima.

shutterstock-malwer-2.jpg
Foto: Shutterstock

Redis umesto standardnih C2 kanala

Baohuo se razlikuje od većine Android malvera jer komunicira direktno preko Redis baze podataka, umesto standardnih C2 kanala. To omogućava napadačima da šalju instrukcije čak i ako primarni server padne, čineći malver izuzetno fleksibilnim i otpornim.

Instrukcije koje malver može izvršavati uključuju slanje SMS poruka, pristup kontaktima, preuzimanje ključeva za šifrovanje, prikazivanje oglasa i prikupljanje detaljnih informacija o aktivnostima uređaja. Ovaj pristup ga čini jedinstvenim među Android backdoorima.

Malver.jpg
Foto: Shutterstock

Opseg zaraze i upozorenja stručnjaka

Prema procenama Doctor Web-a, kampanja je počela sredinom 2024. godine i već je zarazila više od 58.000 uređaja. Trojanac je otkriven i u popularnim alternativnim prodavnicama aplikacija poput APKPure, ApkSum i AndroidP, gde se lažno predstavljao kao zvanična verzija Telegrama.

Stručnjaci su odmah reagovali, upozorili platforme i tražili uklanjanje zaraženih fajlova. Ova situacija pokazuje koliko je važno preuzimati aplikacije samo iz sigurnih i proverenih izvora.

shutterstock-android-virus.jpg
Foto: Shutterstock

Kako se zaštititi:

  • Preuzimajte Telegram i Telegram X isključivo sa Google Play-a ili zvaničnog sajta Telegrama.
  • Ne instalirajte APK fajlove iz oglasa ili sa nepoznatih sajtova.
  • Redovno ažurirajte antivirus i proveravajte dozvole instaliranih aplikacija.
  • Ako koristite alternativne prodavnice, proverite digitalni potpis i izbegavajte modifikovane verzije popularnih aplikacija.

Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.