En ny type Android-skadevare har dukket opp, forkledd som et antivirusverktøy knyttet til Russlands føderale sikkerhetstjeneste (FSB). Spionprogrammet retter seg mot russiske ledere og gir angriperne full tilgang til telefonene, inkludert kamera, mikrofon og private kommunikasjoner.
Forkledd som betrodd sikkerhet
Forskere fra Dr. Web identifiserte skadevaren som Android.Backdoor.916.origin. Applikasjonen presenterer seg under navn som “SECURITY_FSB”, “GuardCB” eller ganske enkelt “ФСБ” for å lure brukere til å tro at det er legitim programvare. Grensesnittet er helt på russisk, noe som viser at det er tilpasset et lokalt publikum.
Spionasjefunksjoner
Når den er installert, ber den nye Android-skadevaren om omfattende tillatelser. Den kan:
- Stjele SMS-meldinger, anropslogger, kontakter og bilder.
- Spore geolokasjon i sanntid.
- Strømme live fra mikrofon, kamera og skjerm.
- Registrere tastetrykk og lese appmeldinger, inkludert Telegram, WhatsApp, Gmail, Chrome og Yandex.
- Kjøre shell-kommandoer, opprettholde tilgang og blokkere forsøk på fjerning.
Applikasjonen simulerer til og med antivirusskanninger. Rundt 30 % av gangene fabrikkerer den “trusler” for å skremme ofrene og hindre dem i å avinstallere appen.
Infrastruktur og utholdenhet
Skadevaren kobler seg til en command-and-control-server som kan bytte mellom opptil 15 ulike hosting-leverandører. Denne oppbyggingen gir angriperne robusthet og sikrer at spionprogrammet forblir aktivt selv om enkelte domener blokkeres.
Hvorfor dette er viktig
Angrepet viser hvordan ny Android-skadevare kan utnytte brukernes tillit til statlige og finansielle institusjoner. Ved å utgi seg for å være offisielle sikkerhetsverktøy øker sannsynligheten for at ofrene installerer spionprogrammet uten mistanke. Kampanjens spionasjekapasitet gjør det spesielt farlig for ledere og organisasjoner som håndterer sensitiv informasjon.
Forsvarstiltak
- Last kun ned apper fra pålitelige kilder som Google Play Store.
- Sjekk apptillatelser nøye før du gir tilgang.
- Unngå å installere verktøy som hevder å komme fra myndigheter eller banker uten verifisering.
- Vær oppmerksom på unormal aktivitet, som høy batteribruk eller mistenkelige bakgrunnsprosesser.
Konklusjon
Den nye Android-skadevarekampanjen viser hvordan cyberkriminelle utnytter tillit for å få full kontroll over målrettede enheter. Ved å late som den er et FSB-antivirus lurer den ofrene til å gi farlige tillatelser. Våkne nedlastningsvaner og sterkere mobilforsvar er avgjørende for å redusere risikoen for infeksjon.


0 svar til “Ny Android-skadevare utgir seg for å være FSB-antivirus”