Cellik - новый зловред, который может использовать Google Play

Недавно был обнаружен новый троян с удалённым доступом для Android-устройств под названием Cellik. Он особенно опасен тем, что позволяет злоумышленникам создавать заражённые приложения, используя каталог Google Play.

Что такое Cellik

Cellik - это RAT-троян (Remote Access Trojan), который злоумышленники продают как сервис (Malware-as-a-Service). Такие сервисы позволяют даже начинающим киберпреступникам запускать сложные вредоносные кампании без глубоких технических знаний.

Как работает Cellik

Когда Cellik заражает Android-устройство, злоумышленник получает полный контроль над ним. Среди возможностей:

  • просмотр и запись всего экрана в реальном времени;

  • удалённое управление устройством, как будто злоумышленник держит телефон в руках;

  • перехват всех уведомлений, включая одноразовые коды;

  • доступ к файловой системе, загрузка и скачивание файлов;

  • перехват введённых клавиш (keylogger);

  • скрытый браузер, который позволяет посещать сайты с аккаунтами жертвы, используя сохранённые куки и автозаполнение.

Это значит, что злоумышленник может красть пароли, личные сообщения и даже банковские данные, не показывая ничего пользователю.

Что делает Cellik особенно опасным

Самая интересная и новая функция Cellik это интеграция с Google Play Store. Злоумышленник может выбрать любое приложение из каталога Google Play, автоматически обернуть его вредоносным кодом и создать модифицированную APK-версию. Полученное приложение выглядит как обычное, но содержит троян.

Продавцы Cellik утверждают, что этот метод может обходить защиту Google Play Protect, систему, которая обычно обнаруживает вредоносные приложения. Приложения с встроенным Cellik могут не вызывать предупреждений при установке.

Важно понимать, что такие модифицированные приложения не публикуются официально в Google Play. Их распространяют через подпольные сайты, фишинговые ссылки или альтернативные магазины приложений.

Стоимость и распространение

Cellik продаётся на подпольных форумах. Стоимость подписки составляет примерно $150 в месяц, а пожизненная лицензия около $900. Это делает его доступным даже для менее опытных злоумышленников.

Как защититься

Эксперты по безопасности дают такие советы:

  • всегда скачивайте приложения только из официального магазина Google Play;

  • не устанавливайте APK-файлы из непроверенных источников;

  • внимательно проверяйте разрешения, которые запрашивает приложение;

  • включайте Google Play Protect на своём устройстве;

  • следите за необычным поведением телефона, например, быстрым разрядом батареи или странными всплывающими окнами.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Хакеры используют уязвимость Metro4Shell для удалённого выполнения кода в React Native

Критическая уязвимость Metro4Shell в React Native, которую уже активно используют хакеры для удалённого выполнения кода. Рассматриваются механизм атаки, реальные примеры эксплуатации и меры защиты для разработчиков.

Кибербезопасность 1 месяц назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.