Android.Fakemrat trójai

CH azonosító

CH-12981

Angol cím

Android.Fakemrat

Felfedezés dátuma

2016.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Android

Érintett verziók

Android

Összefoglaló

Az Android.Fakemrat egy olyan trójai az Android készülékekhez, amely hátsó ajtót nyit, és információkat lop el a sérült készülékről. 

  • Az android csomag fájl: A trójai egy csomaggal érkezik a következő tulajdonságokkal:
  • Csomag neve: com.view.openpdf
  • Verziószám: 1.0

Telepítés:

A telepítést követően az alkalmazás egy piros ikonban jelenik meg fehér szöveggel: “PDF FOTOSEARCH”

Leírás

Amikor a trójai feltelepül, kéri a következő műveletek engedélyezését:

Hozzáférési információk:

  • a hálózatokhoz és a Wi-Fi hálózatokhoz
  • hálózati kapcsolatok nyitásához
  • a telefon aktuálsi állapotának ellenőrzéséhez
  • hívások átirányítása másik számra vagy telefonhívások befejezéséhez
  • felhasználói kapcsolatok és szöveges üzenetek olvasásához
  • külső tárolóeszköze való íráshoz
  • alacsony szintú rendszer naplók hozzáféréséhez
  • fájlrendszerek csatlakoztatásához, leválasztásához
  • hangfelvétel készítéséhez
  • GPS információk hozzáféréséhez
  • cella információk és Wi-Fi adatok hozzáféréséhez
  • felhasználói fiókok listájához való hozzáféréshez
  • háttérben futó folyamatok leállításhoz
  • kamerához való kapcsolodáshoz

Amikor a trójai lefut, megnyitja a .pdf fájlt az alkalmazáson belül.

Ezután a trójai csatlakozik a következő távoli helyhez a TCP 3728-as porton kereszül:

ziba.lenovositegroup.com

A trójai ezt követően a következő műveleteket végzi el:

  • Egy távoli shell megnyitása
  • Videó- és audiófelvétel készítése
  • Telefonhívások rögzítése
  • Fájlok fel- és letöltése
  • További alkalmazások telepítése

A trójai a következő adatokat gyűjti össze:

  • felhasználói listákat, alkalmazásokat és futó folyamatokat
  • készülék információkat
  • hálózati információkat
  • helymeghatározási adatokatKapcsolati adatokat
  • képeket
  • szöveges üzeneteket

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se
  • Tartsa naprakészen az operációs rendszert
  • Kizárólag megbízható forrásokból telepítsen alkalmazásokat
  • Körültekintően adjon jogosultságokat az alkalmazásainak

Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »