La sfârșitul lunii august 2025, cercetătorii în domeniul securității din echipa Threat Intelligence a Cleafy au descoperit Klopatra, un nou troian de acces la distanță (RAT) pentru Android.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
Conform datelor furnizate de cercetători, malware-ul, deja activ în Spania și Italia, a compromis peste 3.000 de dispozitive prin intermediul a două botnet-uri coordonate de la începutul campaniilor, în martie 2025, potrivit Engadget.
Firma de securitate cibernetică Cleafy tocmai a publicat un raport în care avertizează asupra unui malware în creștere numit Klopatra, care infectează dispozitivele personale pretinzând a fi o aplicație VPN gratuită numită Mobdro Pro IP + VPN. Aceasta este cea mai recentă confirmare a unei serii de avertismente emise de cercetătorii în securitate de la Kaspersky în 2024 cu privire la numărul crescând de aplicații malware care se dau drept VPN-uri gratuite, un avertisment care este mai relevant ca niciodată, având în vedere creșterea utilizării VPN-urilor ca răspuns la legile privind restricțiile de vârstă.
Mobdro este numele unei aplicații IPTV populare care a fost eliminată de guvernul spaniol, dar aplicația Mobdro Pro IP + VPN pare să nu aibă nicio legătură cu aceasta, folosind numele pentru a-l utiliza ca vector de malware. Dacă descărcați aplicația, aceasta vă ghidează prin ceea ce pare a fi un asistent de instalare, dar care este de fapt pașii pentru cedarea controlului total asupra dispozitivului dvs.
Astfel de aplicații nu sunt permise în Google Play Store, deci este mai ușor să îi păcălești pe utilizatori să le descarce din surse necunoscute. Odată instalată, aplicația convinge utilizatorul să acorde permisiuni critice pe dispozitiv.
Pentru a realiza acest lucru, aplicația prezintă o interfață simplă cu un buton care invită utilizatorii să „continue instalarea”. Apăsarea acestui buton redirecționează utilizatorul către setările de sistem Android și îi instruiește să acorde permisiunea.
Odată intrat, Klopatra abuzează de serviciile de accesibilitate pentru a se da drept dvs., a intra în aplicațiile bancare, a vă goli conturile și a asimila dispozitivul compromis în botnet pentru atacuri ulterioare.
Cleafy consideră că Klopatra a atras deja aproximativ 3.000 de dispozitive în botnetul său, în principal în Italia și Spania. Raportul său concluzionează că grupul din spatele Klopatra are probabil sediul în Turcia și își perfecționează în mod activ abordarea, încorporând inovații și schimbându-se odată cu vremurile. De aici și utilizarea unei aplicații combinate de cord-cutting și VPN gratuită ca mască, este perfectă pentru a exploata frustrările crescânde legate atât de balcanizarea streamingului, cât și de restricțiile guvernamentale asupra libertății pe internet.
Potrivit Kaspersky, alte VPN-uri gratuite utilizate ca vectori de malware în ultimul an includ MaskVPN, PaladinVPN, ShineVPN, ShieldVPN, DewVPN și ProxyGate. Având în vedere succesul fulminant al Klopatra, Cleafy consideră că vor apărea imitatori. Magazinele de aplicații nu sunt întotdeauna rapide în a elimina aplicațiile implicate, așa că fiți foarte atenți să verificați orice aplicație VPN gratuită înainte de a o descărca.