Nowy ClayRat szpieguje Android przez fałszywe WhatsApp i TikTok

Nowy ClayRat szpieguje Android przez fałszywe WhatsApp i TikTok

ClayRat, nowy szpieg mobilny, atakuje użytkowników Androida w Rosji poprzez fałszywe aplikacje populularnych platform społecznościowych. To zaawansowane oprogramowanie szpiegowskie wykorzystuje podrobione wersje WhatsApp, TikTok, YouTube oraz Google Photos do infiltracji urządzeń mobilnych. Cyberprzestępcy rozpowszechniają złośliwe oprogramowanie przez kanały Telegram i witryny phishingowe, które imitują autentyczne strony pobierania aplikacji.

Kampania ta charakteryzuje się agresywnymi taktykami dystrybucji i stale ewoluującymi metodami obejścia zabezpieczeń. Badacze z Zimperium odkryli ponad 600 próbek malware i 50 dropper’ów w ciągu ostatnich 90 dni, co świadczy o intensywności ataku.

Mechanizm dystrybucji przez fałszywe platformy

Atakujący wykorzystują sophisticated metody wprowadzenia użytkowników w błąd. Tworzą fałszywe strony internetowe, które oferują rzekome premium funkcje popularnych aplikacji, takie jak « YouTube Plus ». Te podrobione witryny hostują pliki APK zaprojektowane do ominięcia zabezpieczeń Google, które chronią przed instalowaniem aplikacji spoza Google Play Store na urządzeniach z Androidem 13 i nowszymi wersjami.

Kanały Telegram służą jako główny wektor dystrybucji złośliwego oprogramowania. Cyberprzestępcy przekierowują nieświadomych użytkowników na te kanały, gdzie sztucznie zawyżają liczby pobrań i publikują sfabrykowane opinie jako dowód popularności aplikacji. Ta strategia zwiększa wiarygodność fałszywych programów i motywuje użytkowników do instalacji.

Niektóre próbki ClayRat działają jako dropper’y – widoczna aplikacja jest jedynie lekkim instalatorem wyświetlającym fałszywy ekran aktualizacji Google Play Store. Rzeczywisty zaszyfrowany ładunek ukrywa się w zasobach aplikacji, co obniża postrzegane ryzyko i zwiększa prawdopodobieństwo instalacji malware podczas wizyty na stronie.

Typ ataku Metoda dystrybucji Cel
Fałszywe aplikacje Kanały Telegram WhatsApp, TikTok
Witryny phishingowe Przekierowania YouTube Plus
Dropper’y Ukryte ładunki Google Photos

Zaawansowane funkcje szpiegowskie i propagacja

Po pomyślnej instalacji, ClayRat żąda uprawnień do stania się domyślną aplikacją SMS, co umożliwia dostęp do wrażliwych treści i funkcji komunikacyjnych. Złośliwe oprogramowanie wykorzystuje standardowy protokół HTTP do komunikacji z infrastrukturą command-and-control (C2), skąd otrzymuje polecenia i przesyła skradzione dane.

Możliwości szpiegowskie ClayRat obejmują szeroki zakres funkcji inwazyjnych. Malware może przechwytywać wiadomości SMS, dzienniki połączeń, powiadomienia oraz informacje o urządzeniu. Dodatkowo wykonuje zdjęcia przednim aparatem bez wiedzy użytkownika i może wysyłać wiadomości SMS lub wykonywać połączenia bezpośrednio z zainfekowanego urządzenia.

Jedna z najbardziej niepokojących cech tego szpiega to jego zdolność do automatycznej propagacji. ClayRat wysyła złośliwe linki do każdego kontaktu w książce telefonicznej ofiary, przekształcając zainfekowane urządzenie w węzeł dystrybucyjny. Ta funkcjonalność pozwala przestępcom cybernetycznym na szybkie rozszerzanie zasięgu bez ręcznej interwencji.

Funkcje techniczne malware obejmują :

  • Przechwytywanie komunikacji – SMS, połączenia, powiadomienia
  • Zdalne fotografowanie – wykorzystanie kamer urządzenia
  • Kradzież danych – informacje o urządzeniu, lista aplikacji
  • Automatyczna propagacja – wysyłanie linków do kontaktów

Ewolucja technik obejścia zabezpieczeń

ClayRat charakteryzuje się stałą ewolucją technik unikania wykrycia. Każda kolejna iteracja zawiera nowe warstwy obfuskacji, zaprojektowane do omijania systemów bezpieczeństwa i wyprzedzania obrony antymalware. Ta adaptacyjność sprawia, że śledzenie i neutralizacja zagrożenia staje się szczególnie trudne dla ekspertów cyberbezpieczeństwa.

Google Play Protect automatycznie chroni użytkowników Androida przed znanymi wersjami malware. System ten jest domyślnie włączony na urządzeniach z usługami Google Play, co stanowi pierwszą linię obrony przeciwko tego typu zagrożeniom. Jednak ciągła ewolucja ClayRat wymaga stałej aktualizacji baz danych zagrożeń.

Badania przeprowadzone przez University of Luxembourg i Université Cheikh Anta Diop ujawniły dodatkowe zagrożenia w ekosystemie Android. Analiza 1,544 aplikacji z siedmiu afrykańskich smartfonów pokazała, że 9% aplikacji ujawnia wrażliwe dane, a 16% eksponuje krytyczne komponenty bez odpowiednich zabezpieczeń.

Statystyki zagrożeń z badania afrykańskich urządzeń przedstawiają się następująco : 226 aplikacji wykonuje uprzywilejowane polecenia, 79 interakcji z wiadomościami SMS, a 33 przeprowadza ciche operacje instalacyjne. Te dane podkreślają szerszy problem bezpieczeństwa w ekosystemie mobilnym, wykraczający poza pojedyncze kampanie malware.

Michał Zieliński
Retour en haut