Cercetătorii ESET anunţă că au descoperit un troian backdoor pentru Android controlat prin tweet-uri. Detectat de ESET ca Android/Twitoor, este prima aplicație malițioasă ce folosește Twitter-ul, în detrimentul servelor tradiționale de comandă și control (C & C).
După lansare, își ascunde prezența în sistem și verifică pentru comenzi suplimentare contul Twitter definit, la intervale regulate. Bazându-se pe comenzile primite, troianul poate fie să descarce aplicații rău intenționate, fie să schimbe contul Twitter de C & C cu altul.
“Folosirea Twitter-ului pentru a controla o rețea botnet este un pas inovator pentru platforma Android”, afirmă Lukas Stefanko, cercetătorul malware ESET care a descoperit aplicația malițioasă.
Conform lui Štefanko, canalele de comunicare bazate pe rețelele de socializare sunt greu de descoperit și imposibil de blocat în întregime – în același timp, este extrem de ușor pentru escroci să redirecționeze comunicațiile într-un alt cont.
Twitter a fost folosit pentru prima dată pentru a controla rețelele botnet, în 2009. “Pentru mediul Android, acest mijloc de ascundere a rămas neexploatat până în prezent. Cu toate acestea, în viitor ne putem aștepta ca infractorii să încerce să folosească statusurile de pe Facebook sau de pe LinkedIn sau să folosească alte rețele sociale”, afirmă Stefanko.
Android/Twitoor a fost activ începând cu iulie 2016. Nu poate fi găsit în orice magazin oficial Android App – probabil se răspândește prin SMS sau prin URL-uri rău intenționate. Simulează o aplicație cu tentă porno sau o aplicație MMS, dar fără a avea funcționalitatea lor. În schimb, a descărcat mai multe versiuni de malware pentru mobile banking. Totuși, operatorii botnet-ului pot începe să distribuie alt tip de malware în orice moment, inclusiv ransomware, conform lui Stefanko.
„Twitoor servește ca un alt exemplu privind modul în care infractorii cibernetici își inovează afacerea. Utilizatorii de internet ar trebui să continue să-și securizeze activităților lor cu soluții de securitate bune atât pentru computere, cât și pentru dispozitive mobile „, conchide Lukas Stefanko.
COMMENTS