Cellik: Android‑RAT с полным контролем и интеграцией в Google Play
Cellik — недавно обнаруженный для платформы Android троян удаленного доступа (RAT), который представляет собой серьёзную угрозу мобильной безопасности. По данным отчёта, это вредоносное ПО предоставляет злоумышленнику полноценный контроль над заражённым устройством и использует интеграцию с Google Play Store для упрощённого распространения под видом легитимных приложений.
«Cellik обеспечивает оператору полный контроль над заражённым устройством»
Ключевые возможности Cellik
- Удалённое управление и имитация ввода: злоумышленник может в реальном времени управлять пользовательским интерфейсом, имитируя касания и ввод так, как будто он физически взаимодействует с телефоном.
- Потоковая передача экрана: оператор получает видеопоток с экрана устройства, что позволяет наблюдать за действиями пользователя и перехватывать конфиденциальную информацию.
- Скрытый браузер: Cellik запускает невидимый браузер на устройстве, который может использоваться для автоматизированных фишинговых операций и взаимодействия с веб-ресурсами без ведома владельца.
- Автоматизированный конструктор APK: встроенный инструмент позволяет выбирать легитимные приложения из Google Play Store и упаковывать их вместе с полезной нагрузкой Cellik, создавая на вид подлинные, но заражённые APK-файлы.
Почему это особенно опасно
Сочетание удалённого RАT-функционала и механизма создания «легальных» установщиков делает Cellik опасным по нескольким причинам:
- Вредоносные APK выглядят как подлинные приложения, что сильно затрудняет их обнаружение обычным пользователям.
- Невидимый браузер позволяет запускать фишинговые страницы прямо на устройстве жертвы, минуя многие механизмы защиты, ориентированные на пользовательский браузер.
- Функциональность по имитации ввода даёт злоумышленникам возможность совершать операции от имени пользователя (вход в аккаунты, перевод средств и т.д.).
- Инструменты автоматизации снижают порог входа — даже низкоквалифицированный злоумышленник может разворачивать мобильные шпионские операции.
Контекст: рост malware-as-a-service
Cellik вписывается в более широкую тенденцию — распространение платформ типа malware-as-a-service (MaaS), которые предоставляют готовые решения для вредоносных кампаний. Такие сервисы делают сложные инструменты доступными массово, что увеличивает количество и разнообразие атак на мобильные устройства.
Признаки возможной компрометации
- Необычное потребление батареи и нагрев устройства.
- Задержки или неожиданное поведение интерфейса (например, самостоятельные клики, переходы по приложениям).
- Неожиданные всплывающие окна, фишинговые формы или браузер, открывающийся на фоновых процессах.
- Неожиданная отправка SMS, повышение трафика или подозрительная активность в сетевом трафике.
Рекомендации по защите
- Не устанавливайте приложения из непроверенных источников; по возможности используйте только Google Play Store и проверяйте издателя.
- Включите и регулярно проверяйте Google Play Protect и другие мобильные антивирусные решения.
- Ограничьте права приложений: не предоставляйте лишних привилегий (администрирование устройства, доступ к уведомлениям, SMS и т.д.).
- Регулярно обновляйте ОС и установленные приложения — патчи закрывают известные уязвимости.
- Для организаций: внедряйте EMM/MDM решения, фильтрацию сетевого трафика, механизмы детектирования аномалий и строгую политику установки приложений.
- При подозрении на компрометацию — изолируйте устройство, отключите от сети и проведите полную проверку/сброс к заводским настройкам с последующим восстановлением из надёжной резервной копии.
Вывод
Cellik демонстрирует, как современные злоумышленники комбинируют технические приёмы для обхода защит и упрощения распространения вредоносного ПО. Интеграция с механизмами распространения и автоматизация упаковки повышают риск распространения RAT и делают мобильные устройства привлекательной целью. Пользователям и организациям важно усилить практики безопасности и мониторинг, чтобы снизить вероятность успешной компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


