Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Opisi virusa, 26.03.2020, 11:00 AM

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Sajber-kriminalci koji stoje iza malvera TrickBot koriste Android aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju koriste banke za autentifikaciju transakcija.

Android aplikacija koju su istraživači IBM X-Force nazvali TrickMo aktivno se ažurira i trenutno se distribuira preko zaraženih računara nemačkih korisnika.

TrickMo je napravljena da presreće širok spektar brojeva za autentifikaciju transakcija (TAN), uključujući jednokratnu lozinku (OTP), mobilni TAN (mTAN) i pushTAN kodove za potvrdu identiteta, nakon što je žrtve instaliraju na svoje Android uređaje.

TrickMo su prvo primetili bezbednosni istraživači CERT-Bunda koji su u to vreme rekli da će Windows računari zaraženi TrickBotom tražiti od žrtava brojeve mobilnih telefona kao i koju vrstu uređaja koriste kako bi ih prevarili da instaliraju lažnu bezbednosnu aplikaciju.

Trenutno, ova aplikacije se distribuira samo korisnicima u Nemačkoj, maskirana u “Avast Security Control” aplikaciju ili aplikaciju ”Deutsche Bank Security Control”.

Kada je instalirana na telefonu, aplikacija će proslediti sajber-kriminalcima tekstualne poruke koje sadrže mTAN-ove koje su banke poslale žrtvama, a sajber-kriminalci ih mogu iskoristiti za obavljanje lažnih transakcija.

U izveštaju koji analizira mogućnosti TrickMo aplikacije, istraživači IBM X-Force kažu da malver može da spreči korisnike zaraženih uređaja da ga deinstaliraju, postavlja se kao podrazumevana SMS aplikacija, prati pokretanje aplikacija i skenira tekst na ekranu.

“Iz naše analize mobilnog malvera TrickMo vidljivo je da je TrickMo dizajniran da razbije najnovije metode OTP i, konkretno, TAN kodove koji se često koriste u Nemačkoj”, objašnjavaju IBM-ovi istraživači.

Android operativni sistemi uključuju mnogo ekrana koji zahtevaju uskraćivanje ili odobrenje dozvola za aplikacije i radnje na koje korisnik mora da odgovori dodirom na dugme na ekranu.

“TrickMo koristi usluge pristupačnosti za prepoznavanje i kontrolu nekih od ovih ekrana i donošenje sopstvenih izbora pre nego što korisniku pruži priliku da reaguje.”

To omogućava malveru da izbriše SMS poruke koje prosleđuje onima koji ga kontrolišu, tako da žrtve nikada ne vide da su njihovi uređaji od banaka primili tekstualnu poruku sa 2FA kodom.

Malver ima mehanizam zahvaljujući kome se ponovo pokreće kada se uključi ekran ili kada stigne SMS.

Kod TrickMo malvera je maskiran tako da oteža analizu kao i činjenicu da je nedavno ažuriran (u januaru 2020. godine), sa kodom koji proverava da li se malver pokreće na rootovanom uređaju ili na emulatoru.

Od velikog broja mogućnosti koje poseduje, istraživači IBM X-Force istakli su one koje malveru omogućavaju:

√ Krađu podataka o uređaju

√ Presretanje SMS poruka

√ Snimanje ciljanih aplikacija zbog krađe jednokratne lozinke/mobilni TAN (mTAN)/pushTAN

√ Zaključavanje telefona

√ Krađu slika sa uređaja

√ Samouništenje i uklanjanje

TrickBot je modularni bankarski malver koga su autori kontinuirano nadograđivali novim mogućnostima i modulima od oktobra 2016. godine kada je prvi put primećen.

Iako su prve detektovane verzije dolazile samo sa mogućnostima uobičajenim za svakog bankarskog trojanca koji se koristi za prikupljanje i izvlačenje osetljivih podataka, TrickBot je sada evoluirao u popularni dropper za zlonamerni softver koji će kompromitovati sisteme drugim, ponekad i opasnijim malverima.

TrickBot može zaraziti uređaj drugim malverom u napadu koji ima više faza, a Ryuk ransomware jedan je od najvažnijih, najverovatnije nakon što su sve korisne informacije već prikupljene i ukradene.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanj... Dalje

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedr... Dalje

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribucij... Dalje

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Istraživači bezbednosti otkrili su novu seriju napada „crypto drainer” malvera koji je do sada ukrao 59 miliona dolara žrtvama koje su ... Dalje

Novi malver JaskaGO krade informacije sa macOS i Windows sistema

Novi malver JaskaGO krade informacije sa macOS i Windows sistema

Istraživači sajber bezbednosti iz AT&T Alien Labsa otkrili su novi sofisticirani malver pod nazivom JaskaGO, napravljen u programskom jeziku Go ... Dalje