En ny Android-skadlig kod har dykt upp, förklädd som ett antivirusverktyg kopplat till Rysslands federala säkerhetstjänst (FSB). Spionprogrammet riktar sig mot ryska chefer och ger angriparna full åtkomst till telefonerna, inklusive kamera, mikrofon och privata kommunikationer.
Förklädd som betrodd säkerhet
Forskare från Dr. Web identifierade skadeprogrammet som Android.Backdoor.916.origin. Applikationen presenterar sig under namn som “SECURITY_FSB”, “GuardCB” eller helt enkelt “ФСБ”, för att lura användare att tro att det är legitim programvara. Gränssnittet är helt på ryska, vilket visar att det är skräddarsytt för en lokal målgrupp.
Spionagefunktioner
När det är installerat begär den nya Android-skadliga koden omfattande behörigheter. Den kan:
- Stjäla SMS-meddelanden, samtalsloggar, kontakter och foton.
- Spåra geolokalisering i realtid.
- Strömma live från mikrofon, kamera och skärm.
- Registrera tangenttryckningar och läsa appmeddelanden, inklusive Telegram, WhatsApp, Gmail, Chrome och Yandex.
- Köra shell-kommandon, behålla åtkomst och blockera borttagningsförsök.
Applikationen simulerar till och med antivirusskanningar. Cirka 30 % av gångerna fabricerar den “hot” för att skrämma offren och avskräcka dem från att avinstallera appen.
Infrastruktur och uthållighet
Malwaret ansluter till en command-and-control-server som kan växla mellan upp till 15 olika hosting-leverantörer. Denna uppsättning ger angriparna motståndskraft och säkerställer att spionprogrammet förblir aktivt även om vissa domäner blockeras.
Varför detta är viktigt
Attacken belyser hur ny Android-skadlig kod kan utnyttja användarnas tillit till statliga och finansiella institutioner. Genom att utge sig för att vara officiella säkerhetsverktyg ökar sannolikheten för att offren installerar spionprogrammet utan misstankar. Kampanjens spionageförmågor gör det särskilt farligt för chefer och organisationer som hanterar känslig information.
Försvarsåtgärder
- Ladda endast ner appar från betrodda källor som Google Play Store.
- Granska appbehörigheter noggrant innan du ger åtkomst.
- Undvik att installera verktyg som påstår sig komma från myndigheter eller banker om de inte är verifierade.
- Var uppmärksam på ovanliga tecken som kraftig batteridränering eller misstänkta bakgrundsprocesser.
Slutsats
Den nya Android-malwarekampanjen visar hur cyberkriminella utnyttjar förtroende för att få full kontroll över målenheter. Genom att låtsas vara ett FSB-antivirus lurar den offren att ge farliga behörigheter. Vaksamma nedladdningsvanor och starkare mobila försvar är avgörande för att minska risken för infektion.


0 svar till ”Ny Android-skadlig kod utger sig för att vara FSB-antivirus”