Bankarski trojanac inficira Android uređaje preko SMS poruka sa linkom

Mobilni telefoni, 08.02.2022, 10:30 AM

Bankarski trojanac inficira Android uređaje preko SMS poruka sa linkom

Prema istraživanju koje je objavio ThreatFabric, dva različita Android bankarska trojanca, FluBot i Medusa, oslanjaju se na istu infrastrukturu za slanje SMS poruka sa linkom, a preklapaju se i imena aplikacija i ikona iza kojih se kriju ova dva malvera. Istraživači ThreatFabrica smatraju da su oni koji stoje iza malvera Medusa, počeli da koriste istu uslugu distribucije koja se koristi za širenje FluBota, zato što su videli koliko su uspešne FluBot kampanje.

Malver Medusa (TangleBot) nije novi malver - prvi put je otkriven u Turskoj još 2020. godine. Infekcije malverom Medusa su sada primećene i izvan granica Turske, u Evropi, Kanadi i Sjedinjenim Državama.

Malver je od tada imao nekoliko izdanja. Njegova moć leži u mogućnosti zloupotrebe dozvola za pristupačnost u Androidu koja se koristi da bi se sredstva iz aplikacija banaka prebacila na račun koji kontroliše napadač.

Ali Medusa ima i druge opasne funkcije kao što su keylogging i audio i video striming, a sve ove mogućnosti “obezbeđuju napadačima skoro pun pristup uređaju žrtve“, rekli su istraživači.

ThreatFabric je uspeo da dobije pristup administrativnom panelu malvera i otkrio da njegovi operateri mogu da uređuju bilo koje polje u bilo kojoj bankarskoj aplikaciji koja radi na uređaju. Ova funkcija omogućava malveru da cilja skoro svaku bankarsku platformu sa lažnim fišing obrascima za prijavu da bi ukrao akreditive.

Aplikacije u kojima je sakrivena Medusa, ali i FluBot, su lažne aplikacije DHL, Purolator, Flash Player, Amazon Locker, Video Player i Android Update. Ove aplikacije instaliraju same žrtve, koje dobijaju SMS poruku sa linkom koji vodi do sajta sa kojeg će, ako budu prevarene, preuzeti zlonamernu Android aplikaciju.

Kada je reč o FluBotu (Cabassous), on je dobio nadogradnju - mogućnost da presretne i manipuliše obaveštenjima iz ciljanih aplikacija na Android uređaju žrtve korišćenjem mogućnosti direktnog odgovora, uz automatsko odgovaranje na poruke iz aplikacija poput WhatsAppa. Na taj način se ovaj bankarski trojanac širi kao kompjuterski crv.

“Sa ovom funkcionalnošću, ovaj malver je u stanju da pruži odgovore na obaveštenja o ciljanim aplikacijama na uređaju žrtve“, rekli su istraživači, dodajući da tu funkcionalnost napadači „mogu da koriste za potpisivanje lažnih transakcija u ime žrtve“.

Ovo nije prvi put da je otkriveno da se Android malver širi preko automatskih odgovora na poruke u WhatsAppu. Prošle godine, ESET i Check Point Research otkrili su lažne aplikacije koje su predstavljane kao Huawei Mobile i Netflix, koje su koristile isti način rada za izvođenje napada.

Sve više sajber kriminalaca prati uspeh FluBota u taktici distribucije, prisvajajući tehnike maskiranja i koristeći istu uslugu distribucije, rekli su istraživači.

Da biste sprečili infekciju uređaja ovakvim malverima, linkove koje dobijate od vaših kontakata uvek tretirajte kao nepouzdane, jer kao što ste mogli zaključiti iz gore navedenog, može ih poslati i malver sa uređaja vama poznate osobe. Sve i da pogrešite, i kliknete na link, nikada ne preuzimajte aplikacije sa nepoznatih sajtova.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje