{"id":674308,"date":"2026-01-31T10:26:03","date_gmt":"2026-01-31T10:26:03","guid":{"rendered":"https:\/\/microscopemedia.com\/?p=674308"},"modified":"2026-01-31T10:26:03","modified_gmt":"2026-01-31T10:26:03","slug":"alerta-pe-android-toate-dispozitivele-sunt-in-pericol-din-cauza-unui-nou-virus-care-fura-datele-bancare","status":"publish","type":"post","link":"https:\/\/microscopemedia.com\/?p=674308","title":{"rendered":"Alert\u0103 pe Android: toate dispozitivele sunt \u00een pericol din cauza unui nou virus care fur\u0103 datele bancare"},"content":{"rendered":"<div><img decoding=\"async\" src=\"https:\/\/microscopemedia.com\/wp-content\/uploads\/2026\/01\/alerta-pe-android-toate-dispozitivele-sunt-in-pericol-din-cauza-unui-nou-virus-care-fura-datele-bancare.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<p id=\"p-0\">Hugging Face este o platform\u0103 de g\u0103zduire online open-source, folosit\u0103 de obicei pentru a stoca modele de \u00eenv\u0103\u021bare automat\u0103 \u0219i inteligen\u021b\u0103 artificial\u0103 (IA), permi\u021b\u00e2nd dezvoltatorilor s\u0103 partajeze sau s\u0103 antreneze modele prestabilite, seturi de date sau aplica\u021bii, scrie <a href=\"https:\/\/eleconomista.es\">El Economista<\/a>.<\/p>\n<p id=\"p-1\">Cu toate acestea, aceast\u0103 platform\u0103 conceput\u0103 ca spa\u021biu deschis, accesibil oric\u0103rui utilizator, este folosit\u0103 de infractori cibernetici pentru a distribui malware cu scopuri mali\u021bioase, ocolind filtrele care reglementeaz\u0103 con\u021binutul ce poate fi \u00eenc\u0103rcat pe Hugging Face, filtrat de obicei prin antivirusul ClamAV.<\/p>\n<p id=\"p-2\">Acest lucru a fost semnalat de cercet\u0103torii companiei de securitate cibernetic\u0103 Bitdefender, care au explicat c\u0103 \u00eenc\u0103rc\u0103turile mali\u021bioase fac parte dintr-o campanie de distribu\u021bie de RAT pentru dispozitive Android, combin\u00e2nd metode de inginerie social\u0103 cu resursele Hugging Face pentru a compromite dispozitivele \u0219i, folosind Serviciile de Accesibilitate ale Android, pentru a fura datele financiare ale utilizatorilor.<\/p>\n<h2 id=\"chapter-0\">Inginerie social\u0103 \u0219i aplica\u021bie mali\u021bioas\u0103 care se conecteaz\u0103 la Hugging Face<\/h2>\n<p id=\"p-3\">Serviciul Hugging Face a fost folosit abuziv pentru a g\u0103zdui \u0219i distribui mii de variante APK periculoase, a\u0219a cum a detaliat compania de securitate cibernetic\u0103 \u00eentr-un comunicat.<\/p>\n<p id=\"p-4\">Modul de operare \u00eencepe prin folosirea metodelor de inginerie social\u0103, prin care actorii mali\u021bio\u0219i \u00eencearc\u0103 s\u0103 conving\u0103 utilizatorii s\u0103 descarce o aplica\u021bie aparent legitim\u0103 numit\u0103 TrustBastion. Ace\u0219tia afi\u0219eaz\u0103 reclame de tip \u201escareware\u201d, menite s\u0103 sperie utilizatorii \u0219i s\u0103-i p\u0103c\u0103leasc\u0103, f\u0103c\u00e2ndu-i s\u0103 cread\u0103 c\u0103 dispozitivele lor sunt infectate sau au defec\u021biuni grave.<\/p>\n<p id=\"p-5\">\u00cen acest context, aplica\u021bia TrustBastion se prezint\u0103 ca o solu\u021bie gratuit\u0103 de securitate cibernetic\u0103, capabil\u0103 s\u0103 detecteze fraude, mesaje false sau tentative de phishing. De\u0219i aplica\u021bia nu con\u021bine func\u021bii periculoase, odat\u0103 instalat\u0103, solicit\u0103 utilizatorilor s\u0103 descarce o actualizare obligatorie pentru a continua s\u0103 o foloseasc\u0103, printr-o pagin\u0103 fals\u0103 care imit\u0103 magazinul de aplica\u021bii Google Play.<\/p>\n<p id=\"p-6\">Actualizarea cerut\u0103 nu descarc\u0103 direct \u00eenc\u0103rc\u0103tura mali\u021bioas\u0103, ci este momentul \u00een care intervine Hugging Face. Aceasta se conecteaz\u0103 la un server (trustbastion.com) asociat aplica\u021biei TrustBastion, care redirec\u021bioneaz\u0103 c\u0103tre depozitul de date Hugging Face, unde este g\u0103zduit con\u021binutul APK mali\u021bios.<\/p>\n<p id=\"p-7\">Astfel, \u00eenc\u0103rc\u0103tura care con\u021bine troianul se descarc\u0103 din infrastructura depozitului \u0219i se distribuie prin re\u021beaua CDN. Pentru a evita detectarea de sistemele Hugging Face, infractorii genereaz\u0103 noi \u00eenc\u0103rc\u0103turi la aproximativ fiecare 15 minute, folosind o metod\u0103 cunoscut\u0103 sub numele de polimorfism pe server, care permite reutilizarea codului f\u0103r\u0103 a modifica logica principal\u0103, trec\u00e2nd astfel neobservat\u0103.<\/p>\n<h2 id=\"chapter-1\">Exploatarea serviciilor de accesibilitate Android pentru furt de date<\/h2>\n<p id=\"p-8\">Dup\u0103 desc\u0103rcarea pe dispozitivul Android, \u00eencepe a doua faz\u0103 a atacului. Troianul exploateaz\u0103 permisiunile Serviciilor de Accesibilitate Android, care permit accesul la capturi de ecran sau blocarea \u00eencerc\u0103rilor de dezinstalare.<\/p>\n<p id=\"p-9\">Malware-ul se prezint\u0103 ca o func\u021bie de \u201e<strong>Securitate a Telefonului\u201d \u0219i ghideaz\u0103 utilizatorii prin procesul de activare a Serviciilor de Accesibilitate.<\/strong> Astfel, poate monitoriza activitatea utilizatorului pe smartphone, <strong>realiz\u00e2nd capturi de ecran \u0219i filtr\u00e2nd informa\u021biile serviciilor financiare. Troianul poate chiar s\u0103 se deghizeze \u00een servicii financiare precum Alipay sau WeChat pentru a ob\u021bine codul de blocare al ecranului la autentificare.<\/strong><\/p>\n<p id=\"p-10\">Odat\u0103 ob\u021binute datele, troianul le trimite actorilor mali\u021bio\u0219i printr-un server centralizat de comand\u0103 \u0219i control (C2), de unde se coordoneaz\u0103 distribu\u021bia \u00eenc\u0103rc\u0103turii \u0219i exfiltrarea datelor.<\/p>\n<p id=\"p-11\">Bitdefender a precizat c\u0103, \u00een momentul cercet\u0103rii, depozitul avea aproximativ 29 de zile \u0219i acumulase \u201epeste 6.000 de confirm\u0103ri\u201d. \u00cen timpul analizei, depozitul a fost eliminat la sf\u00e2r\u0219itul lunii decembrie \u0219i a reap\u0103rut sub un nou depozit, asociat de data aceasta unei aplica\u021bii Android numit\u0103 Premium Club.<\/p>\n<p id=\"p-12\">Dup\u0103 cercetare, Bitdefender a informat Hugging Face despre existen\u021ba acestui depozit, care a fost eliminat de platform\u0103.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hugging Face este o platform\u0103 de g\u0103zduire online open-source, folosit\u0103 de obicei pentru a stoca modele de \u00eenv\u0103\u021bare automat\u0103 \u0219i inteligen\u021b\u0103 artificial\u0103 (IA), permi\u021b\u00e2nd dezvoltatorilor s\u0103 partajeze sau s\u0103 antreneze &hellip; <a href=\"https:\/\/microscopemedia.com\/?p=674308\" class=\"more-link\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":674309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"Default","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/posts\/674308"}],"collection":[{"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=674308"}],"version-history":[{"count":0,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/posts\/674308\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=\/wp\/v2\/media\/674309"}],"wp:attachment":[{"href":"https:\/\/microscopemedia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=674308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=674308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/microscopemedia.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=674308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}