Специалисты iVerify сообщили о выявлении нового вредоносного ПО для Android под названием Cellik.
Это троян класса RAT, который предоставляет злоумышленникам полный удалённый контроль над заражённым устройством и при этом умеет скрываться под видом легитимных приложений.
По данным исследователей, после установки Cellik позволяет атакующему в реальном времени просматривать экран смартфона, перехватывать нажатия клавиш, читать уведомления, получать доступ к файлам и управлять действиями пользователя. Фактически заражённое устройство становится полностью подконтрольным оператору вредоноса.
В панели управления злоумышленник может выбрать популярное приложение и встроить в него вредоносный код, сформировав новый APK. Такой подход позволяет маскировать троян под известный и на первый взгляд безопасный софт, который затем распространяется через фишинговые сайты, сторонние магазины приложений или другие каналы.
Исследователи также отмечают, что Cellik способен имитировать действия владельца устройства - выполнять касания и жесты, запускать приложения и взаимодействовать с интерфейсом. Это упрощает перехват одноразовых кодов, уведомлений банковских и других чувствительных приложений, а также доступ к уже авторизованным сервисам.
По оценке экспертов, Cellik распространяется как сервис по модели Malware-as-a-Service. Такие инструменты активно продаются на подпольных площадках и позволяют даже технически неподготовленным злоумышленникам запускать сложные атаки на пользователей Android.
Источник
Это троян класса RAT, который предоставляет злоумышленникам полный удалённый контроль над заражённым устройством и при этом умеет скрываться под видом легитимных приложений.
По данным исследователей, после установки Cellik позволяет атакующему в реальном времени просматривать экран смартфона, перехватывать нажатия клавиш, читать уведомления, получать доступ к файлам и управлять действиями пользователя. Фактически заражённое устройство становится полностью подконтрольным оператору вредоноса.
Ключевая особенность Cellik - интеграция с экосистемой Google Play.
В панели управления злоумышленник может выбрать популярное приложение и встроить в него вредоносный код, сформировав новый APK. Такой подход позволяет маскировать троян под известный и на первый взгляд безопасный софт, который затем распространяется через фишинговые сайты, сторонние магазины приложений или другие каналы.
Исследователи также отмечают, что Cellik способен имитировать действия владельца устройства - выполнять касания и жесты, запускать приложения и взаимодействовать с интерфейсом. Это упрощает перехват одноразовых кодов, уведомлений банковских и других чувствительных приложений, а также доступ к уже авторизованным сервисам.
По оценке экспертов, Cellik распространяется как сервис по модели Malware-as-a-Service. Такие инструменты активно продаются на подпольных площадках и позволяют даже технически неподготовленным злоумышленникам запускать сложные атаки на пользователей Android.
Источник








