Antena 3 CNN Life Un troian bancar pentru Android lovește Europa. Mii de telefoane au fost deja afectate

Un troian bancar pentru Android lovește Europa. Mii de telefoane au fost deja afectate

Laura Dinu
1 minut de citit Publicat la 08:00 11 Oct 2025 Modificat la 08:14 11 Oct 2025
mana intinsa cu un telefon mobil
Troianul se deghizează într-o aplicație falsă numită „Mobdro Pro IP TV + VPN”. Foto: Getty Images

Un nou „troian bancar” pentru Android, numit Klopatra, a fost descoperit de experții în securitate de la Cleafy Threat Intelligence la sfârșitul lunii august 2025. Malware-ul, deja activ în Spania și Italia, a compromis peste 3.000 de telefoane mobile europene prin intermediul a două rețele botnet coordonate, începând din martie 2025, scrie Cyber News.

Se ascunde în aplicații de televiziune pirat

Atacatorii profită de popularitatea aplicațiilor de streaming TV pirat. Troianul se deghizează într-o aplicație falsă numită „Mobdro Pro IP TV + VPN”, atrăgând utilizatorii care caută programe IPTV gratuite.

Pentru că asemenea aplicații nu sunt disponibile în Google Play Store, victimele sunt convinse să le descarce din surse necunoscute. Odată instalată, aplicația solicită permisiuni critice de sistem, sub pretextul „continuării instalării”. Utilizatorul este redirecționat către setările Android și încurajat să ofere acces complet aplicației – moment în care telefonul devine complet vulnerabil.

Atac direct asupra conturilor bancare

După infectare, Klopatra acționează simultan ca troian bancar și instrument de acces la distanță (RAT). Printr-o funcție VNC (Virtual Network Computing), atacatorii pot controla dispozitivul infectat în timp real – pot naviga prin aplicații, introduce coduri PIN, parole și chiar realiza tranzacții bancare fără ca victima să observe nimic neobișnuit.

O amenințare sofisticată pentru întreaga Europă

Analiza tehnică arată că troianul este mult mai complex decât majoritatea malware-urilor mobile existente. Creatorii au folosit Virbox, o suită profesională de protecție a codului folosită rar în atacuri cibernetice mobile, menită să îngreuneze detectarea și analiza.

În loc de cod Java obișnuit, atacatorii au folosit ”biblioteci native”, oferind un strat suplimentar de protecție împotriva instrumentelor de analiză automată. Cercetătorii Cleafy cred că actorii din spatele campaniei sunt de origine turcă, bazându-se pe notele operaționale descoperite în codul sursă.

Aceleași note arată că gruparea nu doar dezvoltă malware-ul, ci gestionează întregul lanț de atac – de la infectare până la monetizare.

„Klopatra reprezintă o amenințare semnificativă și sofisticată pentru sectorul financiar și pentru utilizatorii de dispozitive mobile, în special în Europa”, au scris cercetătorii în raportul lor.

Până acum, au fost identificate peste 40 de versiuni diferite ale troianului, un semn clar al vitezei impresionante de dezvoltare.

„Agilitatea cu care se dezvoltă arată că operatorii vor continua să-și perfecționeze metodele, să extindă lista de ținte și să adopte noi tehnici de evitare a detecției”, avertizează experții.

Ştiri video recomandate
×

Fanatik

Antena Sport

Observator News

Parteneri
x close