Новейшее вредоносное ПО для мошенничества с банками для Android использует умную тактику для кражи учетных данных — компьютерщик обзора

Хакер держит мобильный телефон с наложением текста кодаТеро Весалайнен / Shutterstock.com

К сожалению, хакеры всегда придумывают новые умные способы украсть или получить доступ к защищенной информации. Некоторые недавно обнаруженное вредоносное ПО для Android, получившая название Vultur, использует новый дерзкий метод сбора учетных данных для более чем 100 банковских и криптографических приложений.

Вредоносный троян для удаленного доступа (RAT) Vultur получил свое название от находящейся в Амстердаме компании по обеспечению безопасности ThreatFabric. Он использует реальную реализацию совместного использования экрана VNC для записи экрана устройства, ключевого журнала и зеркалирования всего обратно на сервер злоумышленника. Пользователи неосознанно вводят свои учетные данные в то, что они считают доверенным приложением, и злоумышленники затем собирают информацию, входят в приложения на отдельном устройстве и снимают деньги.

Этот метод записи экрана отличается от предыдущих банковских троянцев Android, в которых использовалась стратегия наложения HTML. Vulture также в значительной степени полагается на злоупотребление службами доступности в ОС устройства для получения необходимых разрешений, которые позволят ему получить доступ к тому, что ему нужно для успешного выполнения сбора учетных данных.

Защита информации в мобильных устройствах, взлом мобильных устройств хакерами512r / Shutterstock.com

в отчет из ThreatFabric мы узнали, что злоумышленники смогли собрать список приложений, на которые нацелен Vulture, которые были распространены через Google Play Store. Италия, Испания и Австралия были регионами с наибольшим количеством банковских учреждений, затронутых Vultur. Также целью было несколько криптовалютных кошельков.

«Банковские угрозы на мобильной платформе больше не основываются только на хорошо известных оверлейных атаках, но превращаются в RAT-подобные вредоносные программы, наследуя полезные приемы, такие как обнаружение приложений переднего плана для начала записи экрана», — пишут исследователи ThreatFabric. «Это выводит угрозу на новый уровень, поскольку такие функции открывают дверь для мошенничества на устройстве, обходя обнаружение на основе фишинговых MO, которые требуют мошенничества, выполняемого с нового устройства. С помощью Vultur мошенничество может происходить на зараженном устройстве жертвы. Эти атаки масштабируемы и автоматизированы, поскольку действия по мошенничеству могут быть написаны на серверной части вредоносного ПО и отправлены в виде последовательных команд ».

Если пользователь загружает и открывает одно из приложений, на которые нацелен Vulture, троянец инициирует сеанс записи экрана. Пользователи, которые поймают и попытаются удалить вредоносное приложение, быстро обнаружат, что не могут — бот внутри вредоносной программы автоматически нажимает кнопку «Назад» и отправляет пользователя обратно на главный экран настроек.

Единственная опора, которую могут сделать пользователи, — это обратить внимание на панель уведомлений, которая покажет, что приложение под названием «Protection Guard» проецирует экран. Для более подробного описания Vultur мы рекомендуем прочитать Отчет ThreatFabric. В противном случае не забывайте загружать только проверенные приложения.

через Ars Technica

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.