Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Opisi virusa, 26.03.2020, 11:00 AM

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Sajber-kriminalci koji stoje iza malvera TrickBot koriste Android aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju koriste banke za autentifikaciju transakcija.

Android aplikacija koju su istraživači IBM X-Force nazvali TrickMo aktivno se ažurira i trenutno se distribuira preko zaraženih računara nemačkih korisnika.

TrickMo je napravljena da presreće širok spektar brojeva za autentifikaciju transakcija (TAN), uključujući jednokratnu lozinku (OTP), mobilni TAN (mTAN) i pushTAN kodove za potvrdu identiteta, nakon što je žrtve instaliraju na svoje Android uređaje.

TrickMo su prvo primetili bezbednosni istraživači CERT-Bunda koji su u to vreme rekli da će Windows računari zaraženi TrickBotom tražiti od žrtava brojeve mobilnih telefona kao i koju vrstu uređaja koriste kako bi ih prevarili da instaliraju lažnu bezbednosnu aplikaciju.

Trenutno, ova aplikacije se distribuira samo korisnicima u Nemačkoj, maskirana u “Avast Security Control” aplikaciju ili aplikaciju ”Deutsche Bank Security Control”.

Kada je instalirana na telefonu, aplikacija će proslediti sajber-kriminalcima tekstualne poruke koje sadrže mTAN-ove koje su banke poslale žrtvama, a sajber-kriminalci ih mogu iskoristiti za obavljanje lažnih transakcija.

U izveštaju koji analizira mogućnosti TrickMo aplikacije, istraživači IBM X-Force kažu da malver može da spreči korisnike zaraženih uređaja da ga deinstaliraju, postavlja se kao podrazumevana SMS aplikacija, prati pokretanje aplikacija i skenira tekst na ekranu.

“Iz naše analize mobilnog malvera TrickMo vidljivo je da je TrickMo dizajniran da razbije najnovije metode OTP i, konkretno, TAN kodove koji se često koriste u Nemačkoj”, objašnjavaju IBM-ovi istraživači.

Android operativni sistemi uključuju mnogo ekrana koji zahtevaju uskraćivanje ili odobrenje dozvola za aplikacije i radnje na koje korisnik mora da odgovori dodirom na dugme na ekranu.

“TrickMo koristi usluge pristupačnosti za prepoznavanje i kontrolu nekih od ovih ekrana i donošenje sopstvenih izbora pre nego što korisniku pruži priliku da reaguje.”

To omogućava malveru da izbriše SMS poruke koje prosleđuje onima koji ga kontrolišu, tako da žrtve nikada ne vide da su njihovi uređaji od banaka primili tekstualnu poruku sa 2FA kodom.

Malver ima mehanizam zahvaljujući kome se ponovo pokreće kada se uključi ekran ili kada stigne SMS.

Kod TrickMo malvera je maskiran tako da oteža analizu kao i činjenicu da je nedavno ažuriran (u januaru 2020. godine), sa kodom koji proverava da li se malver pokreće na rootovanom uređaju ili na emulatoru.

Od velikog broja mogućnosti koje poseduje, istraživači IBM X-Force istakli su one koje malveru omogućavaju:

√ Krađu podataka o uređaju

√ Presretanje SMS poruka

√ Snimanje ciljanih aplikacija zbog krađe jednokratne lozinke/mobilni TAN (mTAN)/pushTAN

√ Zaključavanje telefona

√ Krađu slika sa uređaja

√ Samouništenje i uklanjanje

TrickBot je modularni bankarski malver koga su autori kontinuirano nadograđivali novim mogućnostima i modulima od oktobra 2016. godine kada je prvi put primećen.

Iako su prve detektovane verzije dolazile samo sa mogućnostima uobičajenim za svakog bankarskog trojanca koji se koristi za prikupljanje i izvlačenje osetljivih podataka, TrickBot je sada evoluirao u popularni dropper za zlonamerni softver koji će kompromitovati sisteme drugim, ponekad i opasnijim malverima.

TrickBot može zaraziti uređaj drugim malverom u napadu koji ima više faza, a Ryuk ransomware jedan je od najvažnijih, najverovatnije nakon što su sve korisne informacije već prikupljene i ukradene.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Trojanci na kopijama popularnih modela Android telefona hakuju WhatsApp naloge

Trojanci na kopijama popularnih modela Android telefona hakuju WhatsApp naloge

Istraživači Doctor Weba upozorili su potencijalne kupce i korisnike jeftinih Android telefona koji su kopije popularnih modela pametnih telefona poz... Dalje

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Hakerska grupa iz Severne Koreje praćena pod nazivom Kimsuky, koristi ranije nikada viđen malver za čitanje i preuzimanje elektronske pošte i pril... Dalje

Novi malver za macOS krade podatke sa zaraženih uređaja

Novi malver za macOS krade podatke sa zaraženih uređaja

Istraživači bezbednosti iz kompanije ESET otkrili su novi backdoor za macOS koji se koristi u ciljanim napadima za krađu osetljivih informacija od ... Dalje

Novi malver YTStealer krade naloge kreatora YouTube sadržaja

Novi malver YTStealer krade naloge kreatora YouTube sadržaja

Istraživači sajber bezbednosti iz Intezera otkrili su novi malver koji krade informacije. Ciljevi malvera su kreatori YouTube sadržaja od kojih pok... Dalje

Opasni malver se širi preko rezultata Google pretrage

Opasni malver se širi preko rezultata Google pretrage

Malver koji krade lozinke, kreditne kartice i kripto novčanike podmeće se žrtvama se kroz rezultate pretrage za piratske kopije CCleaner Pro Window... Dalje