Nuovo Trojan Android Ruba il Vostro Denaro con PayPal è l’App Ufficiale di

0
362

Ci sono stati alcuni cattivi trojan trovati su Android, ma questo è probabilmente uno dei peggiori. Questa nuova minaccia consente di automatizzare una transazione di PayPal per $1000 e la invia tramite ufficiale PayPal app anche sui conti con 2FA abilitato.

PayPal Hijack

Lo fa utilizzando un paio di metodi diversi e sfruttando l’Accessibilità di Android servizi. L’applicazione maligno è attualmente camuffando come un Android strumento di ottimizzazione e ha fatto la sua strada su telefoni degli utenti di terze parti da app store. Tanto per cominciare, non utilizzare terze parti da app store.

Quando installato, “Ottimizzazione di Android” (sul serio, perché vuoi installare qualcosa con un nome simile a questo, in primo luogo?) crea, inoltre, un servizio di Accessibilità chiamato “Abilita le statistiche.” Poi le richieste di accesso a questa funzionalità, che sembra abbastanza innocuo—consentirà l’app per monitorare le azioni dell’utente e recuperare il contenuto della finestra. Se pensi che sia tutto in nome di rendere il telefono più veloce, fa quasi senso.

Ma questo è dove le cose si fanno anche peggio, perché ora il trojan può efficacemente emulare tocca. Esso genera una notifica che sembra provenire da PayPal, sollecitando l’utente per l’accesso.

Quando si tocca, questa notifica si apre ufficiale PayPal app (se installato)—quindi questo non è un tentativo di phishing. L’app ufficiale si apre e chiede all’utente di effettuare il log in. Essendo questo un legittimo tentativo di accesso all’interno della app ufficiale, 2FA non fa nulla per garantire il conto—ti basta effettuare il log-normale, inserendo il tuo 2FA codice quando viene.

Una volta effettuato l’accesso, l’applicazione maligno prende il sopravvento, il trasferimento di $1000 dal tuo conto PayPal per l’attaccante. Questo processo automatico, avviene in meno di cinque secondi. Viviamo di Sicurezza realizzato un video di tutto il processo, ed è incredibile quanto velocemente il tutto accade:

Con il tempo ti rendi conto di quello che sta succedendo, è troppo tardi per fermarlo. L’unica cosa che arresta il processo una volta avviato è se il saldo PayPal è troppo basso e non ci sono altri metodi di finanziamento. Quindi annulla per impostazione predefinita. In caso contrario, sei un grande.

Ma non finisce qui.

La Sovrapposizione Di Attacco

Non solo questo particolare trojan attacco dell’utente account PayPal, ma si avvale anche di Android Screen Overlay funzione di luogo illegittimo schermate di accesso su applicazioni legittime.

Il download di malware HTML sovrapposizione di schermi per Google Play, WhatsApp, Skype, Viber, poi li usa per rubare dati della carta di credito. È inoltre possibile creare un overlay per un accesso di Gmail, rubare le credenziali di accesso dell’utente.

Mentre la sovrapposizione di attacco è attualmente limitata alle predette applicazioni, l’elenco può essere aggiornato in qualsiasi momento, il che significa che questo tipo di attacco può essere ampliato in qualsiasi momento per rubare praticamente qualsiasi tipo di informazioni di cui l’utente malintenzionato vuole. Viviamo Sicurezza prosegue evidenziando che l’attaccante potrebbe essere esplorare altre opzioni per l’utilizzo di sovrapposizione:

Secondo la nostra analisi, gli autori di questo Trojan sono stati alla ricerca di un ulteriore utilizza per questo schermo-sovrapposizione di meccanismo. Il malware codice contiene le stringhe che rivendicano il telefono della vittima è stato bloccato per la visualizzazione di materiale pedopornografico e può essere sbloccato tramite l’invio di una e-mail a un indirizzo specificato. Tali indicazioni sono che ricordano i primi mobili attacchi ransomware, dove le vittime erano spaventati a credere che i loro dispositivi sono stati bloccati a causa della fama di polizia sanzioni. Non è chiaro se gli attaccanti dietro questo Trojan ha anche in programma di estorcere denaro dalle vittime, o se questa funzionalità sarebbe soltanto una copertura per altre azioni pericolose accadendo in background.

Come Stare al Sicuro

Mentre abbiamo un dettagliato su come evitare malware per Android, ecco un TL;DR per stare al sicuro:

  1. Installare solo le applicazioni da Google Play. Evitare di terze parti da app store, in particolare quelli che promettono di app a pagamento gratis.
  2. Prestare attenzione durante il sideloading. Se il sideloading di un’applicazione, assicurarsi che sia legit prima.
  3. Non installare app pirata. Seriamente. Non è solo merda, ma potenzialmente si apre fino a tutti i tipi di dannoso merda.
  4. Fate la vostra ricerca. Anche quando si utilizza Google Play, leggi le recensioni e prestare attenzione—mentre più sicuro che la maggior parte di terzi negozi, il Play Store non è completamente impermeabile all’malware.

CORRELATI: Come Evitare Malware su Android

Fonte: Viviamo Di Sicurezza