Novi Android malware koristi vaš telefon kao proxy

Istraživači kibernetičke sigurnosti otkrili su sofisticiranu novu prijetnju pod nazivom Mirax Android RAT, trojanac za daljinski pristup koji je tiho dosegao više od 220 000 korisnika putem oglasa prikazivanih na Meta platformama, uključujući Facebook i Instagram. Ono što Mirax čini posebno zapaženim nije samo njegov opseg, već ono što radi nakon instalacije: pretvara zaražene Android uređaje u čvorove unutar SOCKS5 proxy mreže, efektivno pretvarajući obične pametne telefone u alate koji preusmjeravaju kriminalni internetski promet.

Ako ste ikada kliknuli na mobilni oglas i bili potaknuti da instalirate aplikaciju izvan službene Google Play Trgovine, ova prijetnja je relevantna za vas.

Što je SOCKS5 proxy botnet i zašto ga kriminalci grade?

Kako bismo razumjeli zašto je Mirax opasan, korisno je razumjeti što su SOCKS5 proxiji i zašto su dragocjeni kibernetičkim kriminalcima.

SOCKS5 proxy je vrsta internetskog posrednika koji preusmjerava mrežni promet kroz posrednički uređaj. Postoje legitimne namjene: tvrtke koriste proxije za upravljanje mrežom, a korisnici koji vode brigu o privatnosti ponekad preusmjeravaju promet kroz pouzdane poslužitelje kako bi prikrili svoje IP adrese. SOCKS5 je fleksibilan i brz, što ga čini privlačnim i za legitimne i za zlonamjerne svrhe.

Kriminalci, međutim, cijene proxy mreže zbog jednog specifičnog razloga: anonimnosti. Kada napadači preusmjeravaju svoju aktivnost kroz tisuće kompromitiranih pametnih telefona, njihova stvarna lokacija i identitet postaju gotovo nemoguće pratiti. Svaki zaraženi uređaj služi kao odskočna daska. Istražitelji koji prate trag kibernetičkog napada mogu na kraju ukazivati na telefon nevine osobe u drugoj državi, umjesto na stvarnog napadača.

Upravo je zato botnet proxy mreže komercijalno vrijedne na kriminalnim tržištima. Operateri mogu iznajmljivati pristup tim mrežama, pružajući drugim zlonamjernim akterima distribuirani, neprestano obnavljajući skup rezidencijalnih IP adresa koji izgledaju daleko legitimnije od poslužitelja podatkovnih centara koje sigurnosni sustavi tipično označavaju kao sumnjive.

Čini se da je Mirax RAT osmišljen upravo za izgradnju takve infrastrukture, uz istovremenu krađu osobnih podataka sa zaraženih uređaja.

Kako se Mirax širi putem Meta oglašavanja

Mehanizam isporuke Miraxа vrijedi pažljivo ispitati jer iskorištava nešto s čime su se većina korisnika navikli: oglasi na društvenim mrežama.

Istraživači su otkrili da je Mirax dosegao više od 220 000 žrtava putem zlonamjernih oglasa koji su se prikazivali na Meta platformama. Ti su oglasi vjerojatno usmjeravali korisnike na preuzimanje aplikacija izvan službenih trgovina aplikacijama, tehnika poznata kao sideloading. Otvorena arhitektura Androida omogućuje korisnicima instaliranje aplikacija iz trećih izvora, što je značajka koju distributeri malwarea dosljedno iskorištavaju.

Korištenje plaćenog oglašavanja za distribuciju malwarea odražava širi pomak u načinu na koji kibernetički kriminalci djeluju. Umjesto da se oslanjaju isključivo na phishing e-poruke ili kompromitirana web-mjesta, akteri prijetnji sada ulažu u legitimnu oglasnu infrastrukturu kako bi brzo i uvjerljivo dosegnuli široku publiku. Dobro osmišljen oglas može izgledati pouzdano, posebno kada se prikazuje uz sadržaj prijatelja i obitelji.

Meta ima sustave za otkrivanje i uklanjanje zlonamjernih oglasa, ali opseg njezine oglasne platforme znači da neke kampanje neizbježno prođu nezamijećene prije nego što budu otkrivene.

Što to znači za vas

Ako koristite Android uređaj i redovito komunicirate s oglasima na društvenim mrežama, kampanja Mirax izravni je podsjetnik na nekoliko praktičnih rizika.

Prvo, vaš uređaj može biti kompromitiran bez vašeg znanja i korišten za olakšavanje kriminalne aktivnosti. Biti dio botneta ne mora nužno prouzrokovati očite simptome. Vaš telefon možda radi malo toplije ili brže troši bateriju, ali mnogi korisnici to ne bi primijetili ili bi te znakove pripisali nečem drugom.

Drugo, ciljevi kojima služe kriminalne proxy mreže, konkretno maskiranje prometa i skrivanje identiteta na internetu, isti su ciljevi koje potrošači legitimno ostvaruju putem VPN-ova i alata za privatnost. Ključna razlika je pristanak i sigurnost. Legitimni VPN preusmjerava vaš vlastiti promet kroz pouzdani, šifrirani poslužitelj koji ste sami odabrali. Botnet preusmjerava nečiji drugi kriminalni promet kroz vaš uređaj bez vašeg znanja, izlažući vas potencijalnoj pravnoj kontroli i trošeći vašu propusnost i podatkovni promet.

Treće, nailaženje na oglase za aplikacije na platformama društvenih medija ne čini te aplikacije sigurnima. Izvor oglasa ne jamči legitimnost onoga što se oglašava.

Konkretni koraci za zaštitu vašeg Android uređaja

Zaštita od prijetnji poput Miraxа ne zahtijeva tehničku stručnost, ali zahtijeva dosljedne navike.

  • Instalirajte aplikacije samo iz Google Play Trgovine. Izbjegavajte sideloading aplikacija potaknutih oglasima, vezama u porukama ili web-mjestima trećih strana, bez obzira na to koliko legitimno izgledaju.
  • Pažljivo pregledajte dopuštenja aplikacija. Aplikacija za baterijsku svjetiljku ne treba pristup vašim kontaktima niti mogućnost pokretanja pozadinskih mrežnih usluga. Prekomjerna dopuštenja znak su upozorenja.
  • Redovito ažurirajte operativni sustav i aplikacije. Sigurnosne zakrpe zatvaraju ranjivosti koje malware iskorištava.
  • Koristite renomirani mobilni sigurnosni softver. Nekoliko cijenjenih sigurnosnih aplikacija može otkriti poznate obitelji malwarea i označiti sumnjivo ponašanje.
  • Budite skeptični prema mobilnim oglasima koji promoviraju preuzimanje aplikacija. Ako vas oglas potiče na instalaciju, provjerite aplikaciju putem službenih kanala prije nego što nastavite.
  • Pratite potrošnju podataka. Neobjašnjivi skokovi u pozadinskoj potrošnji podataka mogu ukazivati na to da se vaš uređaj koristi u svrhe koje niste odobrili.

Mirax Android RAT jasan je primjer kako su kriminalne operacije sazrele kako bi iskorištavale svakodnevne digitalne navike u velikom obimu. Razumijevanje načina na koji ti napadi funkcioniraju prvi je korak prema donošenju odluka koje vaš uređaj, vaše podatke i vašu internetsku vezu čuvaju zaista vašima.