Novi Android malver krade lozinke i podatke o platnim karticama iz 337 aplikacija
Mobilni telefoni, 17.07.2020, 11:00 AM

Istraživači firme ThreatFabric otkrili su novog bankarskog trojanca koji cilja ne samo aplikacije banaka, nego krade i podatke i lozinke iz aplikacija društvenih mreža, aplikacija za upoznavanje i aplikacija za kriptovalute. Na njegovoj listi je ukupno 337 Android aplikacija koje nemaju veze sa bankama.
Istraživači su malver, koji je prvi put primećen u maju ove godine, nazvali “BlackRock”. Njegov kod je izveden iz procurele verzije bankarskog malvera Xerxes, koji je zapravo varijacija Android bankarskog trojanca LokiBot koji se pojavio 2016. ili 2017. godine.
BlackRock radi sve što i većina bankarskih trojanaca za Android, osim što cilja mnogo više aplikacija nego njegovi prethodnici. Trojanac krade korisnička imena i lozinke, a gde je ta opcija dostupna, od žrtve traži da unese podatke o platnoj kartici ako aplikacija podržava finansijske transakcije.
Pored toga, malver može da presreće SMS poruke, spamuje kontakte SMS porukama, pokreće određene aplikacije, prikazuje svoja obaveštenja, snima pritiske tastera u ciljanim aplikacijama, sabotira mobilne antivirusne aplikacije i mnogo toga još.
“Ne samo da je [BlackRock] trojanac pretrpeo izmene u svom kodu, već takođe dolazi sa povećanom listom ciljeva”, kažu istraživači. “[Njegova lista ciljeva] sadrži značajan broj aplikacija društvenih mreža, aplikacija za umrežavanje, komunikaciju i upoznavanje koje nisu primećene u listama ciljeva ostalih postojećih bankarskih trojanaca.“
BlackRock prikuplja podatke zloupotrebljavajući privilegije usluge pristupačnosti Androida, za koje traži dozvole korisnika kada se prvi put pokrene na uređaju kao lažno Googleovo ažuriranje. BlackRock koristi funkciju pristupačnosti da bi omogućio sebi administratorski pristup uređaju.
Zatim će malver dodeliti sebi dodatne dozvole i uspostaviti vezu sa serverom za komandu i kontrolu (C2) da bi mogao da obavlja svoje aktivnosti prikazivanjem svojih prozora preko ekrana za prijavu i plaćanje ciljanih aplikacija. Ta tehnika napada naziva se “overlays” - malver detektuje kada korisnik komunicira sa legitimnom aplikacijom i tada prikazuje lažni prozor iznad nje, prikupljajući podatke koje unosi žrtva, bilo da je reč o korisničkom imenu i lozinki ili o podacima sa platne kartice. Tek kada završi taj posao, malver omogućava žrtvi da uđe u aplikaciju koju je htela da koristi.
Ovi prozori koje malver prikazuje iznad legitimnih aplikacija uzeti su iz aplikacija banaka koje posluju u Evropi, Australiji, SAD i Kanadi, kao i iz aplikacija za kupovinu, komunikaciju i poslovanje.
„Ciljna lista nefinansijskih aplikacija sadrži poznate aplikacije kao što su Tinder, TikTok, PlayStation, Facebook, Instagram, Skype, Snapchat, Twitter, Grinder, VK, Netflix, Uber, eBay, Amazon, Reddit i Tumblr”, rekli su istraživači.
Ovo nije prvi put da mobilni malver zloupotrebljava usluge pristupačnosti Androida - to je već stara, isprobana taktika koju koriste i neki drugi malveri za Android.
Ranije ove godine, istraživači IBM X-Force detaljno su opisali novu kampanju TrickBota, nazvanu TrickMo, čiji su ciljevi bili isključivo nemački korisnici, sa malverom koji zloupotrebljava usluge pristupačnosti zbog presretanja jednokratnih lozinki (OTP), mobilnih TAN (mTAN) i pushTAN kodova za autentifikaciju.
Zatim je u aprilu Cybereason otkrio bankarskog trojanca EventBot koji je koristio istu funkciju za krađu osetljivih podataka iz finansijskih aplikacija, čitanje SMS poruka korisnika i krađu kodova za dvofaktornu autentifikaciju koja se oslanja na SMS.
Ono što BlackRock čini drugačijim je spektar ciljanih aplikacija, koji prevazilazi aplikacije za mobilno bankarstvo koje su obično ciljevi ovakvih malvera.
“Nakon Aliena, Eventbota i BlackRocka, možemo očekivati da će finansijski motivisani napadači napraviti nove bankarske trojance i nastaviti da poboljšavaju postojeće”, zaključili su istraživači ThreatFabrica. “Sa promenama za koje očekujemo da se izvrše na mobilnim bankarskim trojancima, linija između bankarskog malvera i špijunskog softvera postaje sve tanja.”
BlackRock se distribuira maskiran u lažna Googleova ažuriranja koja se nude na nekim sajtovima, ali treba napomenuti da ovaj trojanac za sada nije primećen u zvaničnoj Googleovoj Play prodavnici, što ne znači da neće. Sajber-kriminalci koji distribuiraju malvere za Android često nalaze načina da zaobiđu Googleove sigurnosne kontrole i da prevare proces pregleda aplikacija, pa treba očekivati da ćemo BlackRock pre ili kasnije videti u Play prodavnici.

Izdvojeno
Istraživanje otkriva: Besplatne VPN aplikacije ugrožavaju privatnost miliona korisnika

U eri kada sve više ljudi koristi VPN servise da bi zaštitili svoju privatnost, pojavljuju se ozbiljna upozorenja da neki od tih alata, naročito ak... Dalje
U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
.png)
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u z... Dalje
Novi trikovi starog prevaranta: otkrivena nova verzija Android malvera Godfather

Istraživači sajber bezbednosti u Zimperium zLabs-u otkrili su novu verziju Android malvera „Godfather“ koja koristi naprednu tehniku naz... Dalje
Skoro polovina korisnika mobilnih telefona svakodnevno se susreće sa prevarama

Skoro polovina (44%) korisnika mobilnih telefona navodi da su svakodnevno izloženi prevarama i pretnjama, a većina je zabrinuta zbog gubitka važni... Dalje
Novi Android malver Crocodilus se širi u sve više zemalja

Sve je više sajber napada u kojima se koristi novi Android bankarski trojanac pod nazivom Crocodilus, a mete napada su pre svega korisnici u Evropi i... Dalje
Pratite nas
Nagrade