Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Opisi virusa, 26.03.2020, 11:00 AM

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Sajber-kriminalci koji stoje iza malvera TrickBot koriste Android aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju koriste banke za autentifikaciju transakcija.

Android aplikacija koju su istraživači IBM X-Force nazvali TrickMo aktivno se ažurira i trenutno se distribuira preko zaraženih računara nemačkih korisnika.

TrickMo je napravljena da presreće širok spektar brojeva za autentifikaciju transakcija (TAN), uključujući jednokratnu lozinku (OTP), mobilni TAN (mTAN) i pushTAN kodove za potvrdu identiteta, nakon što je žrtve instaliraju na svoje Android uređaje.

TrickMo su prvo primetili bezbednosni istraživači CERT-Bunda koji su u to vreme rekli da će Windows računari zaraženi TrickBotom tražiti od žrtava brojeve mobilnih telefona kao i koju vrstu uređaja koriste kako bi ih prevarili da instaliraju lažnu bezbednosnu aplikaciju.

Trenutno, ova aplikacije se distribuira samo korisnicima u Nemačkoj, maskirana u “Avast Security Control” aplikaciju ili aplikaciju ”Deutsche Bank Security Control”.

Kada je instalirana na telefonu, aplikacija će proslediti sajber-kriminalcima tekstualne poruke koje sadrže mTAN-ove koje su banke poslale žrtvama, a sajber-kriminalci ih mogu iskoristiti za obavljanje lažnih transakcija.

U izveštaju koji analizira mogućnosti TrickMo aplikacije, istraživači IBM X-Force kažu da malver može da spreči korisnike zaraženih uređaja da ga deinstaliraju, postavlja se kao podrazumevana SMS aplikacija, prati pokretanje aplikacija i skenira tekst na ekranu.

“Iz naše analize mobilnog malvera TrickMo vidljivo je da je TrickMo dizajniran da razbije najnovije metode OTP i, konkretno, TAN kodove koji se često koriste u Nemačkoj”, objašnjavaju IBM-ovi istraživači.

Android operativni sistemi uključuju mnogo ekrana koji zahtevaju uskraćivanje ili odobrenje dozvola za aplikacije i radnje na koje korisnik mora da odgovori dodirom na dugme na ekranu.

“TrickMo koristi usluge pristupačnosti za prepoznavanje i kontrolu nekih od ovih ekrana i donošenje sopstvenih izbora pre nego što korisniku pruži priliku da reaguje.”

To omogućava malveru da izbriše SMS poruke koje prosleđuje onima koji ga kontrolišu, tako da žrtve nikada ne vide da su njihovi uređaji od banaka primili tekstualnu poruku sa 2FA kodom.

Malver ima mehanizam zahvaljujući kome se ponovo pokreće kada se uključi ekran ili kada stigne SMS.

Kod TrickMo malvera je maskiran tako da oteža analizu kao i činjenicu da je nedavno ažuriran (u januaru 2020. godine), sa kodom koji proverava da li se malver pokreće na rootovanom uređaju ili na emulatoru.

Od velikog broja mogućnosti koje poseduje, istraživači IBM X-Force istakli su one koje malveru omogućavaju:

√ Krađu podataka o uređaju

√ Presretanje SMS poruka

√ Snimanje ciljanih aplikacija zbog krađe jednokratne lozinke/mobilni TAN (mTAN)/pushTAN

√ Zaključavanje telefona

√ Krađu slika sa uređaja

√ Samouništenje i uklanjanje

TrickBot je modularni bankarski malver koga su autori kontinuirano nadograđivali novim mogućnostima i modulima od oktobra 2016. godine kada je prvi put primećen.

Iako su prve detektovane verzije dolazile samo sa mogućnostima uobičajenim za svakog bankarskog trojanca koji se koristi za prikupljanje i izvlačenje osetljivih podataka, TrickBot je sada evoluirao u popularni dropper za zlonamerni softver koji će kompromitovati sisteme drugim, ponekad i opasnijim malverima.

TrickBot može zaraziti uređaj drugim malverom u napadu koji ima više faza, a Ryuk ransomware jedan je od najvažnijih, najverovatnije nakon što su sve korisne informacije već prikupljene i ukradene.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi trojanac ToxicEye koristi aplikaciju Telegram za špijuniranje i krađu podataka korisnika

Novi trojanac ToxicEye koristi aplikaciju Telegram za špijuniranje i krađu podataka korisnika

Sajber kriminalci sve češće zloupotrebljavaju Telegram za kontrolu i upravljanje malverima i krađu informacija sa ciljanih sistema. ToxicEye je no... Dalje

Sajber kriminalci koriste kontakt forme na veb sajtovima za širenje trojanca IcedID

Sajber kriminalci koriste kontakt forme na veb sajtovima za širenje trojanca IcedID

Istraživači iz kompanije Microsoft upozorili su na novu fišing kampanju u kojoj napadači koriste obrasce za kontakt (“Kontaktirajte nas&rdqu... Dalje

Novi malver CopperStealer krade Google, Facebook i Apple naloge

Novi malver CopperStealer krade Google, Facebook i Apple naloge

Istraživači kompanije Proofpoint otkrili su malver koji se distribuira preko sajtova na kojima se nudi nelegalni piratski softver, a koji cilja kori... Dalje

30000 Mac računara inficirano novim malverom Silver Sparrow

30000 Mac računara inficirano novim malverom Silver Sparrow

Novi malver Silver Sparrow inficirao je 30000 Mac računara. Malver su otkrili istraživači iz firme Red Canary koji su ga analizirali zajedno sa ist... Dalje

Otkriven prvi malver koji napada isključivo Appleov novi M1 čip

Otkriven prvi malver koji napada isključivo Appleov novi M1 čip

Bivši istraživač NSA Patrik Vordl otkrio je malver koji je dizajniran za napade na računare sa Appleovim novim M1 čipom, koji se koristi na najno... Dalje