Kako navodi kompanija Zimperium, koja je prva analizirala ovaj malver, cilj napadača je da prevari korisnike da sami instaliraju zaražene verzije aplikacija putem lažnih sajtova i Telegram kanala koji izgledaju potpuno legitimno.
Umesto da se širi preko Google Play prodavnice, ClayRat koristi lažne linkove i APK fajlove koje korisnici ručno preuzimaju. Jednom kada se instalira, malver dobija široka ovlašćenja i pristup osetljivim podacima na uređaju.
Zimperium navodi da je do sada otkriveno više od 600 primera ovog zlonamernog softvera i oko 50 različitih "droppera", manjih programa koji služe za instalaciju glavnog malvera.
Posle infekcije, ClayRat može da:
Stručnjaci ističu da ClayRat koristi napredne metode da zaobiđe bezbednosne mehanizme Android sistema, posebno kod novijih verzija poput Android 13.
Zahvaljujući saradnji kompanije Zimperium i Google-a, Play Protect sada prepoznaje i blokira poznate verzije ClayRat-a.
Ipak, stručnjaci upozoravaju da napadi i dalje traju i da se pojavljaju nove varijante.
Korisnicima se savetuje da ne preuzimaju aplikacije izvan Play prodavnice, da izbegavaju linkove koji vode ka besplatnim ili proširenim verzijama aplikacija, redovno ažuriraju Android sistem i bezbednosne zakrpe.
Glas javnosti /U01S