En ny type Android-malware er dukket op, forklædt som et antivirusværktøj forbundet til Ruslands føderale sikkerhedstjeneste (FSB). Spionprogrammet retter sig mod russiske ledere og giver angriberne fuld adgang til telefonerne, herunder kamera, mikrofon og private kommunikationer.


Forklædt som betroet sikkerhed

Forskere fra Dr. Web identificerede malwaren som Android.Backdoor.916.origin. Applikationen præsenterer sig under navne som “SECURITY_FSB”, “GuardCB” eller blot “ФСБ” for at narre brugere til at tro, at det er legitim software. Brugerfladen er fuldstændigt på russisk, hvilket viser, at den er målrettet et lokalt publikum.


Spionagefunktioner

Når den er installeret, anmoder den nye Android-malware om omfattende tilladelser. Den kan:

  • Stjæle SMS-beskeder, opkaldslogger, kontakter og fotos.
  • Spore geolokation i realtid.
  • Streame live fra mikrofon, kamera og skærm.
  • Registrere tastetryk og læse app-beskeder, herunder Telegram, WhatsApp, Gmail, Chrome og Yandex.
  • Køre shell-kommandoer, fastholde adgang og blokere forsøg på fjernelse.

Applikationen simulerer endda antivirusscanninger. Omkring 30 % af gangene fabrikerer den “trusler” for at skræmme ofrene og forhindre dem i at afinstallere appen.


Infrastruktur og vedholdenhed

Malwaren forbinder til en command-and-control-server, der kan skifte mellem op til 15 forskellige hostingudbydere. Denne opsætning giver angriberne robusthed og sikrer, at spionprogrammet forbliver aktivt, selv hvis visse domæner blokeres.


Hvorfor dette er vigtigt

Angrebet viser, hvordan ny Android-malware kan udnytte brugernes tillid til statslige og finansielle institutioner. Ved at udgive sig for at være officielle sikkerhedsværktøjer øges sandsynligheden for, at ofrene installerer spionprogrammet uden mistanke. Kampagnens spionagekapacitet gør den særligt farlig for ledere og organisationer, der håndterer følsomme oplysninger.


Forsvarstiltag

  • Download kun apps fra pålidelige kilder som Google Play Store.
  • Gennemgå app-tilladelser nøje, før du giver adgang.
  • Undgå at installere værktøjer, der påstår at komme fra myndigheder eller banker, medmindre de er verificerede.
  • Hold øje med unormal aktivitet, såsom stort batteriforbrug eller mistænkelige baggrundsprocesser.

Konklusion

Den nye Android-malwarekampagne viser, hvordan cyberkriminelle udnytter tillid for at få fuld kontrol over målrettede enheder. Ved at udgive sig for at være et FSB-antivirus narrer den ofrene til at give farlige tilladelser. Vågne downloadvaner og stærkere mobilt forsvar er afgørende for at reducere risikoen for infektion.


0 svar til “Ny Android-malware udgiver sig for at være FSB-antivirus”