Trojský kůň přebírá kontrolu nad telefonem a neuděláte s tím nic. Ale můžete se mu vyhnout
Nový malware funguje u Androidu jako vzdálený ovladač mobilu. Jakmile se dostane dovnitř, útočník má přístup k datům, hovorům i fotoaparátu.
Obsah článku
Na první pohled vypadá jako běžná aplikace, jenom dokáže z telefonu udělat špionážní nástroj. Řeč je o malwaru SURXRAT, který se šíří jako profesionálně nabízená služba pro kyberzločince. Podle bezpečnostních analýz, které redakce Mobify prošla, je patrné, že tento trojský kůň umožňuje útočníkovi plně převzít kontrolu nad napadeným Androidem. A ochrana je prakticky nemožná.
Malware se šíří skrz Telegram a je k dispozici ve 2 licencích
SURXRAT se řadí mezi tzv. RAT (Remote Access Trojan), tedy dle vysvětlení Wikipedie mezi trojské koně pro vzdálený přístup. Malware je nabízen v modelu MaaS (Malware-as-a-Service). To znamená, že si ho zájemci mohou „pronajmout“ jako normální online službu. Distribuce probíhá přes Telegram a existují dvě licence: Reseller Plan za 200 000 dolarů (cca 4,6 milionu Kč) a Partner Plan za 500 000 dolarů (zhruba 11,5 milionu Kč).
Útočníci si díky tomu mohou generovat vlastní upravené verze, zatímco hlavní operátor si ponechává kontrolu nad celkovou infrastrukturou. Podle bezpečnostních expertů se malware pravděpodobně vyvinul ze staršího typu ArsinkRAT. Novější verze SURXRAT V5 je nicméně o značný kus sofistikovanější.
Je-li jednou v telefonu, dokáže v něm prakticky cokoliv
Jakmile je nainstalovaný do telefonu, funguje jako kompletní špionážní platforma. Sbírá SMS zprávy, kontakty, historii hovorů, údaje z Gmailu i historii prohlížení. Dokáže bez obtíží pořizovat snímky z kamery, nahrávat zvuky pomocí mikrofonu, odesílat zprávy nebo i iniciovat hovory. Nechybí ani funkce uzamčení obrazovky podobná ransomwaru, která umožňuje oběť přímo vydírat, varuje CDS.
Dost znepokojivá je však jeho schopnost podmíněně stahovat až 23GB modul velkého jazykového modelu (LLM) z platformy Hugging Face. Může sloužit ke skrývání aktivity, narušování herních aplikací nebo k pokročilému vydírání a podvodům s podporou umělé inteligence. Domníváme se, že právě tato kombinace klasického RAT spolu s AI prvky ukazuje budoucí směr mobilních hrozeb.
Model MaaS značně snižuje vstupní bariéru pro kyberzločince. Nemusí tak vyvíjet vlastní malware, stačí pouze, že zaplatí, čímž získají hotový nástroj, popisuje SCWorld. To znamená vyšší počet útoků a větší míru šíření. Jakmile má útočník administrátorská oprávnění, běžný uživatel prakticky nemá šanci útok zastavit bez kompletního resetu zařízení. A i když se cena může zdát vysoká, při „správném“ využití se mnohonásobně vrátí. Prevence je tak klíčová:
- Instalujte aplikace pouze z oficiálního Obchodu Google Play
- Nikdy nepovolujte instalaci z neznámých zdrojů
- Pravidelně aktualizujte systém Androidu i aplikace
- Používejte ověřené bezpečnostní programy s ochranou v reálném čase
- Kontrolujte oprávnění aplikací, pokud hra žádá přístup k SMS a mikrofonu, je to víc než divné
- Zálohujte data, abyste v případě nutnosti mohli zařízení obnovit do továrního nastavení
Pokud už máte podezření na napadení (třeba rychlé vybíjení baterie, přehřívání, neznámé aplikace), okamžitě odpojte telefon od internetu a proveďte kompletní reset. Jiné řešení v takovém případě bohužel neexistuje.