Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis
Mobilni telefoni, 07.02.2020, 04:00 AM
Korisnici Androida ciljevi su fišing napada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije iz više od 250 aplikacija za elektronsko bankarstvo i aplikacija za kupovinu, upozorila je firma Cofense.
Oni koji stoje iza ove kampanje koriste zanimljivu metodu da bi prevarili potencijalne žrtve da instaliraju malver na svojim uređajima: od njih se traži da omoguće Google Play Protect, a zapravo ga deaktiviraju.
Da bi isporučili malver, napadači koriste maliciozni link u emailu preko koga će se preuzeti APK fajl koji je maskiran u račun koji treba platiti.
Nakon što korisnik bude pitan da li želi da koristi Google Play Protect i instalira preuzeti APK, uređaj žrtve će biti inficiran trojancem Anubis.
Nakon što se Android pametni telefon ili tablet kompromituje, Anubis će početi da prikuplja „listu instaliranih aplikacija radi upoređivanja rezultata sa spiskom ciljanih aplikacija”.
Malver uglavnom cilja bankarske i finansijske aplikacije, ali takođe traži i popularne aplikacije za kupovinu kao što su eBay ili Amazon.
Kada je aplikacija identifikovana, Anubis prekriva originalnu aplikaciju lažnom stranicom za prijavu da bi snimio poverljive podatke korisnika.
Trojanac ima širok spektar mogućnosti uključujući i:
• snimanje ekrana
• isključivanje i izmena administratorskih podešavanja
• onemogućavanje Googleove Play Protect ugrađene zaštite od zlonamernog softvera za Android
• snimanje zvuka
• upućivanje poziva i slanje SMS-a
• krađa kontakata iz adresara
• primanje komandi od operatera putem Telegrama i Twittera
• kontrola uređaja preko VNC-a
• otvaranje linkova
• zaključavanje ekrana uređaja
• i prikupljanje informacija o uređaju i lokaciji
Malver takođe dolazi sa keylogger modulom koji može da snima pritiske tastera iz svake aplikacije instalirane na kompromitovanom Android uređaju. Međutim, ovaj modul napadači moraju posebno omogućiti preko komande poslate preko Anubisovog servera (C2).
Povrh svega, Anubis može da šifruje fajlove na uređaju uz pomoć namenskog ransomware modula, dodajući ekstenziju .AnubisCrypt šifrovanim fajlovima koje potom šalje na C2 server.
Ovo nije prvi put da se otkriju uzorci Anubisa koji mogu da šifruju fajlove. U avgustu 2018. otkrivene su aplikacije inficirane ovim trojancem koji je šifrovanim fajlovima dodavao ekstenziju .AnubisCrypt.
Ova najnovija verzija Anubisa je napravljena da radi na nekoliko verzija Android operativnog sistema, sve do verzije 4.0.3 koja je objavljena 2012.
Istraživači kompanije Trend Micro otkrili su u januaru 2019. godine da je Anubis korišćen u kampanji koja je ciljala 377 bankarskih aplikacija iz 93 zemlje širom sveta, kao i aplikacije poput Amazona , eBaya i PayPala.
Izdvojeno
Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove
Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Google će sankcionisati aplikacije koje prazne bateriju: šta to znači za malvere?
Google će uskoro početi da sankcioniše Android aplikacije sa prevelikom pozadinskom aktivnošću koje prekomerno troše bateriju. U okviru novog An... Dalje
Android protiv mobilnih prevara
Google je objavio rezultate istraživanja o mobilnim prevarama i zaštiti korisnika pametnih telefona. Prevare putem SMS i poruka na društvenim mrež... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





