Нов Android зловреден софтуер се представя като антивирус

Новооткрит Android зловреден софтуер, представящ се като антивирусен инструмент, е разработен с цел да шпионира и контролира устройства на ръководители в руски компании. Според доклад на руската компания за мобилна сигурност Dr. Web, зловредният код е проследен под името Android.Backdoor.916.origin и няма връзка с познати досега семейства малуер.

Шпионаж под прикритието на защита

Малуерът се разпространява като „ антивирус софтуер“, но интерфейсът му е изцяло на руски език, което подсказва, че е създаден за таргетирани атаки срещу руски потребители и бизнеси. Открити са няколко различни версии, което показва активно развитие и усъвършенстване.

За прикритие киберпрестъпниците използват имена като „GuardCB“ (имитирайки Централната банка на Русия), както и „SECURITY_FSB“ и „ФСБ“, внушавайки връзка с Федералната служба за сигурност. Приложението симулира антивирусни сканирания и в 30% от случаите „открива“ фалшиви заплахи, за да изглежда правдоподобно.

Опасни функции и достъп

След инсталиране, малуерът изисква широк набор от рискови разрешения – достъп до SMS, контакти, медийни файлове, местоположение, камера, микрофон и дори право за изтриване на всички данни. Чрез тези права зловредният код може да:

  • прихваща съобщения, обаждания и данни от приложения като Telegram, WhatsApp, Gmail и Chrome;

  • активира камерата и микрофона за шпионаж в реално време;

  • извършва стрийминг на екрана и въвеждан текст (keylogging);

  • поддържа постоянна връзка със сървъри за команден и контрол (C2).

Интересна особеност е, че зловредният софтуер може да превключва между до 15 различни хостинг доставчици, което го прави по-устойчив срещу блокиране.

Android.Backdoor.916.origin е пореден пример за това как киберпрестъпниците злоупотребяват с доверието на потребителите, представяйки зловреден код като защитен софтуер. Засега жертви са основно руски бизнес среди, но експертите предупреждават, че подобни атаки могат да еволюират и да се разпространят и извън Русия.

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.