BRATA atakuje Androida. Najpierw rozmowa, potem kradzież pieniędzy!

W świecie szkodliwego oprogramowania na Androida, popularność zyskuje malware BRATA. To odmiana trojana, którego atakujący wykorzystują, by doprowadzić do przejęcia smartfonu i zdalnego wykonywania kodu. Otwiera to drogę do ciekawych ataków socjotechnicznych.

O zagrożeniu zyskującym popularność pisze serwis BGR powołując się na dane Cleafy. Chociaż ataki rozpoczęły się już w 2019 roku w Brazylii, dziś sięgają już do innych krajów, w tym Włoch. Działania oszustów rozpoczynają się od wysłania fałszywego SMS-a, który udaje korespondencję z banku. Atakujący deklarują w wiadomości, że konieczna jest instalacja aplikacji do ochrony przed spamem i zachęcają do kliknięcia linku.

Jeśli użytkownik Androida uwierzy w tę konieczność i zdecyduje się pobrać i zainstalować program, odbierze następnie połączenie od osoby, która przeprowadzi go przez proces instalacji. Można się domyślać, że atakujący podszywa się na tym etapie pod pracownika banku, przez co w praktyce mamy do czynienia ze spoofingiem telefonicznym. Dzwoniący tak manipuluje rozmową, aby ofiara właściwie skonfigurowała aplikację i nadała jej niezbędne (do zdalnej kontroli smartfonu) uprawnienia.

Oprogramowanie BRATA, kiedy zdobędzie już odpowiednie uprawnienia, może prowadzić do szeregu problemów. Do jego możliwości należą m.in.:

  • przejmowanie wiadomości SMS i przekazywanie ich na zewnętrzny serwer,
  • nagrywanie zawartości ekranu,
  • usuwanie wybranych innych aplikacji, a nawet siebie (by zmniejszyć ryzyko wykrycia w części urządzeń),
  • przejmowanie kontroli nad systemem uprawnień do aplikacji,
  • ukrywanie własnej ikony,
  • odblokowywanie smartfonu (także wtedy, gdy jest zabezpieczony PIN-em lub wzorem).

Na tę chwilę wiadomo jedynie o atakach we Włoszech oraz na Litwie i w Holandii. Do tego dochodzą pierwsze przypadki sprzed lat we wspomnianej Brazylii. Dziś nie wiemy, czy BRATA dotrze do Polski, ale warto mieć na uwadze tę metodę infekowania smartfonów, by nie dać się nabrać na konieczność instalacji nieznanych aplikacji – nawet jeśli teoretycznie prosi o to bank.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *