Android malver SmsSecurity koristi TeamViewer da bi hakeri mogli da kontrolišu inficirane uređaje
Mobilni telefoni, 06.12.2016, 08:30 AM
Sajber kriminalci šire Android malver maskiran u aplikaciju za generisanje jednokratnih lozinki za aplikacije banaka, koji krade korisnička imena i lozinke i instalira aplikaciju TeamViewer QuickSupport koja omogućava napadačima da preuzmu kontrolu nad inficiranim telefonima.
ANDROIDOS_FAKEBANK.OPSA je deo dvogodišnje kampanje distribucije malvera nazvane "Operacija Emmental".
Kriminalci koji stoje iza ove kampanje su aktivni od početka godine, kada su malver krili u drugoj aplikaciji za generisanje jednokratnih lozinki, a u maju su počeli su da zaključavaju uređaje dok su praznili bankovne račune žrtava. Srećom, verzija malvera koja je koristila ovu taktiku ciljala je samo ruske banke i nikada se nije pojavila u drugim delovima sveta.
Najnovija verzija ove pretnje krije se u aplikaciji SmsSecurity, koja se reklamira kao aplikacija koje može generisati jednokratne pristupne kodove za bankovne račune.
Znajući da su im istraživači za petama, ovog puta kriminalci su preduzeli zaštitne mere i uveli provere kako bi sprečili istraživače da pokreću aplikaciju u Android emulatoru.
Za razliku od većine Android malvera koji su fokusirani na to da smetaju korisnicima prikazujući im iskačuće prozore sve dok ne dobiju administratorska prava, ovaj malver želi da korisnik omogući usluge Accessibility (Pristupačnost).
Razlog je to što ih malver može koristiti da bi kasnije dobio adminismtratorska prava. U maju ove godine, stručnjaci Symanteca upozorili su na dolazeći trend malicioznih aplikacija za Android koje zloupotrebljavaju ovu funkciju.
Kada maliciozna aplikacija SmsSecurity dobije administratorska prava, ona tek onda ima moć neophodnu za prikupljanje korisničkih imena i lozinki koje šalje komandno-kontrolnom serveru.
Istraživači kompanije Trend Micro kažu da aplikacija cilja korisnike banaka u Asutriji, Mađarskoj, Rumuniji i Švajcarskoj. Imena banaka čiji su korisnici u opasnosti su: Aargauische Kantonalbank, Bank Austria, Banque Cantonale de Fribourg, BKB Bank, Credit Suisse, Erste Bank, Glarner Kantonalbank, Luzerner Kantonalbank, Ober Bank, Obwaldner Kantonalbank, Raiffeisen Bank, Schaffhauser Kantonalbank, Volksbank i Zürcher Kantonalbank.
Novi trik kojim je naoružana nova verzija malvera je mogućnost preuzimanja aplikacije TeamViewer QuickSupport na telefone žrtava.
Koristeći prednost koju joj daju administratorska prava i pristup uslugama pristupačnosti, malver pokreće TeamViewer sesiju, čita lokalni ID i šalje ga C&C serveru, da bi omogućio napadačima da se povežu sa inficiranim telefonima.
Ovo je samo jedan od najnovijih trikova grupe koja je odgovorna za Operaciju Emmental, a istorija njihovog dosadašnjeg delovanja pokazuje da će oni verovatno naći nove, ingeniozne načine za infekciju telefona korisnika.
Izdvojeno
Lažne aplikacije na Google Play i Apple App Store: žrtve investiraju a onda ostaju bez ičega
Analitičari kompanije Group-IB su upozorili na lažne platforme za trgovanje koje se pojavljuju u prodavnicama aplikacija. Ove aplikacije ne sadrže ... Dalje
Lažna aplikacija na Google Play krade kriptovalutu
Istraživači Check Point Research (CPR) tima su otkrili malver skriven u aplikaciji na Google Play. Ta aplikacija, WallConnect, imala je više od 10.... Dalje
Novi malver ugrožava korisnike mobilnog bankarstva
Istraživači bezbednosti iz kompanije ThreatFabric otkrili su novu, naprednu varijantu malvera Octo, nazvanu „Octo2“, koja ozbiljno ugro... Dalje
Trojanac Necro ponovo na Google Play, zaraženo najmanje 11 miliona Android uređaja
Nova verzija malvera Necro za Android instalirana je na 11 miliona uređaja preko Google Play, upozorila je kompanija Kaspersky. Necro je instaliran p... Dalje
Novi Android malver omogućava hakerima da podignu novac žrtava sa bankomata
Istraživači iz ESET-a otkrili su novi malver za Android nazvan NGate koji krade informacije o platnim karticama žrtava koje zatim šalje napadačim... Dalje
Pratite nas
Nagrade