Zaštitite se: Lažne Telegram i WhatsApp aplikacije su prepune trojanaca

19.03.2023. | 10:09

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preuzimanjem zaraženih aplikacija inficiraju svoje uređaje tzv. clipper malverima.

“Svi oni traže kriptovalute žrtava, a nekoliko njih cilja na novčanike za čuvanje kriptovaluta”, rekli su istraživači ESET-a Lukaš Štefanko i Peter Striček.

Prvi slučaj clipper malvera u Google Play prodavnici datira iz 2019. godine. Taj malver, nazvan Android/Clipper.C, koristio je činjenicu da korisnici kriptovaluta obično ne unose adrese svojih online novčanika ručno, već umjesto da kucaju, imaju običaj da kopiraju adrese u privremenu memoriju (clipboard) gdje malver zamjenjuje adresu žrtve adresom napadača.

“Neke od ovih aplikacija koriste optičko prepoznavanje znakova (OCR) za prepoznavanje teksta sa skrinšotova sačuvanih na kompromitovanim uređajima, što je još jedna novina za Android malvere”, navodi se u izvještaju ESET-a.

Lanac napada počinje tako što korisnici kliknu na lažne oglase u rezultatima Google pretrage koji vode do stotina YouTube kanala, koji ih zatim usmjeravaju na veb sajtove koji liče na zvanične veb sajtove Telegrama i WhatsAppa.

Ono što je novo u vezi sa najnovijom serijom klipera jeste to što su sposobni da presreću četove žrtava i zamijene sve poslate i primljene adrese novčanika za kriptovalute adresama koje kontrolišu napadači.

Drugi klaster klipera koristi OCR za pronalaženje i krađu seed fraza pomoću legitimnog dodatka za mašinsko učenje ML Kit, što im omogućava da isprazne novčanike.

Treći klaster prati razgovore u Telegramu čekajući određene ključne riječi koje se odnose na kriptovalute. Kada se prepozna takva ključna reč, malver šalje kompletnu poruku, zajedno sa korisničkim imenom, imenom grupe ili kanala, na server napadača.

Na kraju, četvrti set Android klipera može da promeni adrese novčanika, kao i da prikuplja informacije o uređaju i podatke Telegrama kao što su poruke i kontakti.

ESET je pronašao nekoliko lažnih Android APK paketa: org.telegram.messenger, org.telegram.messenger.web2, org.tgplus.messenger, io.busniess.va.whatsapp i com.whatsapp.

Istraživači su takođe pronašli dva Windows klastera, jedan koji je dizajniran za zamenu adresa novčanika i drugu grupu koja distribuira trojance za daljinski pristup (RAT) umesto klipera da bi stekla kontrolu nad zaraženim računarima i izvršila krađu kriptovaluta.

Ovi klasteri, uprkos tome što imaju sličan način rada, imaju različite aktivnosti zato što su djelo različitih programera.

I ova kampanja je, kao i slična koja je primjećena prošle godine, usmjerena na korisnike koji govore kineski, vjerovatno zato što su Telegram i WhatsApp blokirani u ovoj zemlji pa “ljudi koji žele da koriste ove usluge moraju da pribjegnu indirektnim sredstvima da ih dobiju”, rekli su istraživači. To je “prilika za sajber kriminalce da zloupotrebe situaciju”.