Android.Fakemrat trójai

CH azonosító

CH-12981

Angol cím

Android.Fakemrat

Felfedezés dátuma

2016.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Android

Érintett verziók

Android

Összefoglaló

Az Android.Fakemrat egy olyan trójai az Android készülékekhez, amely hátsó ajtót nyit, és információkat lop el a sérült készülékről. 

  • Az android csomag fájl: A trójai egy csomaggal érkezik a következő tulajdonságokkal:
  • Csomag neve: com.view.openpdf
  • Verziószám: 1.0

Telepítés:

A telepítést követően az alkalmazás egy piros ikonban jelenik meg fehér szöveggel: “PDF FOTOSEARCH”

Leírás

Amikor a trójai feltelepül, kéri a következő műveletek engedélyezését:

Hozzáférési információk:

  • a hálózatokhoz és a Wi-Fi hálózatokhoz
  • hálózati kapcsolatok nyitásához
  • a telefon aktuálsi állapotának ellenőrzéséhez
  • hívások átirányítása másik számra vagy telefonhívások befejezéséhez
  • felhasználói kapcsolatok és szöveges üzenetek olvasásához
  • külső tárolóeszköze való íráshoz
  • alacsony szintú rendszer naplók hozzáféréséhez
  • fájlrendszerek csatlakoztatásához, leválasztásához
  • hangfelvétel készítéséhez
  • GPS információk hozzáféréséhez
  • cella információk és Wi-Fi adatok hozzáféréséhez
  • felhasználói fiókok listájához való hozzáféréshez
  • háttérben futó folyamatok leállításhoz
  • kamerához való kapcsolodáshoz

Amikor a trójai lefut, megnyitja a .pdf fájlt az alkalmazáson belül.

Ezután a trójai csatlakozik a következő távoli helyhez a TCP 3728-as porton kereszül:

ziba.lenovositegroup.com

A trójai ezt követően a következő műveleteket végzi el:

  • Egy távoli shell megnyitása
  • Videó- és audiófelvétel készítése
  • Telefonhívások rögzítése
  • Fájlok fel- és letöltése
  • További alkalmazások telepítése

A trójai a következő adatokat gyűjti össze:

  • felhasználói listákat, alkalmazásokat és futó folyamatokat
  • készülék információkat
  • hálózati információkat
  • helymeghatározási adatokatKapcsolati adatokat
  • képeket
  • szöveges üzeneteket

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se
  • Tartsa naprakészen az operációs rendszert
  • Kizárólag megbízható forrásokból telepítsen alkalmazásokat
  • Körültekintően adjon jogosultságokat az alkalmazásainak

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2025-5419 – Google Chromium V8 Out-of-Bounds Read and Write sérülékenysége
Tovább a sérülékenységekhez »