Den senaste Android-bank-bedrägeriprogrammet använder en smart taktik för att stjäla referenser

0
115
Tero Vesalainen/Shutterstock.com < /figure>

Hackare kommer tyvärr alltid med smarta nya sätt att stjäla eller få tillgång till säker information. Några nyligen upptäckta Android -skadlig programvara, kallad Vultur, använder en ny metod för att skörda inloggningsuppgifter för över 100 bank- och kryptoappar.

Trojan (RAT) malware för fjärråtkomst, Vultur, fick sitt namn från det Amsterdam-baserade säkerhetsföretaget ThreatFabric. Den använder en verklig implementering av VNC-skärmdelning för att spela in en enhets skärm, nyckellogg och spegla allt tillbaka till angriparens server. Användare anger omedvetet sina uppgifter i vad de anser vara en pålitlig app och angriparna skördar sedan informationen, loggar in på apparna på en separat enhet och tar ut pengarna.

Denna skärminspelningsmetod är till skillnad från tidigare Android -banktrojaner, som förlitade sig på en HTML -överlagringsstrategi. Vulture förlitar sig också starkt på att missbruka tillgänglighetstjänsterna på enhetens operativsystem för att få de nödvändiga behörigheter som låter den få tillgång till vad den behöver för att kunna utföra legitimationsskörden framgångsrikt.

512r/Shutterstock.com

I rapporten från ThreatFabric fick vi veta att hotaktörerna kunde samla en lista över de appar som Vulture riktade sig till, som sprids via Google Play Butik. Italien, Spanien och Australien var de regioner som hade flest bankinstitut som drabbats av Vultur. Flera krypto -plånböcker var också riktade.

“ Bankhot på den mobila plattformen är inte längre bara baserade på välkända överlagringsattacker, utan utvecklas till RAT-liknande skadlig kod, som ärver användbara tricks som att upptäcka förgrundsapplikationer för att starta skärminspelning, ” ThreatFabric ’ s forskare skrev. “ Detta tar hotet till en annan nivå, eftersom sådana funktioner öppnar dörren för bedrägeri på enheten och kringgår upptäckt baserat på nätfiske som kräver bedrägeri som utförs från en ny enhet. Med Vultur kan bedrägeri hända på offrets infekterade enhet. Dessa attacker är skalbara och automatiserade eftersom åtgärder för att utföra bedrägerier kan skriptas på skadlig programvara och skickas i form av sekvenserade kommandon. ”

Om användaren laddar ner och öppnar ett av programmen som Vulture riktar in sig på, startar Trojan sedan skärminspelningssessionen. Användare som tar tag i och försöker ta bort den skadliga appen kommer snabbt att ta reda på att de inte kan en bot inom skadlig programvara klickar automatiskt på tillbaka -knappen och skickar användaren tillbaka till huvudinställningsskärmen.

Det enda användare som är uppåt är att vara uppmärksam på meddelandepanelen, som visar att en app som heter “ Protection Guard ” projicerar skärmen. För en mer detaljerad beskrivning av Vultur, rekommenderar vi att du läser igenom ThreatFabricks rapport. Kom ihåg annars att bara ladda ner betrodda appar.

via Ars Technica