Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis
Mobilni telefoni, 07.02.2020, 04:00 AM
Korisnici Androida ciljevi su fišing napada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije iz više od 250 aplikacija za elektronsko bankarstvo i aplikacija za kupovinu, upozorila je firma Cofense.
Oni koji stoje iza ove kampanje koriste zanimljivu metodu da bi prevarili potencijalne žrtve da instaliraju malver na svojim uređajima: od njih se traži da omoguće Google Play Protect, a zapravo ga deaktiviraju.
Da bi isporučili malver, napadači koriste maliciozni link u emailu preko koga će se preuzeti APK fajl koji je maskiran u račun koji treba platiti.
Nakon što korisnik bude pitan da li želi da koristi Google Play Protect i instalira preuzeti APK, uređaj žrtve će biti inficiran trojancem Anubis.
Nakon što se Android pametni telefon ili tablet kompromituje, Anubis će početi da prikuplja „listu instaliranih aplikacija radi upoređivanja rezultata sa spiskom ciljanih aplikacija”.
Malver uglavnom cilja bankarske i finansijske aplikacije, ali takođe traži i popularne aplikacije za kupovinu kao što su eBay ili Amazon.
Kada je aplikacija identifikovana, Anubis prekriva originalnu aplikaciju lažnom stranicom za prijavu da bi snimio poverljive podatke korisnika.
Trojanac ima širok spektar mogućnosti uključujući i:
• snimanje ekrana
• isključivanje i izmena administratorskih podešavanja
• onemogućavanje Googleove Play Protect ugrađene zaštite od zlonamernog softvera za Android
• snimanje zvuka
• upućivanje poziva i slanje SMS-a
• krađa kontakata iz adresara
• primanje komandi od operatera putem Telegrama i Twittera
• kontrola uređaja preko VNC-a
• otvaranje linkova
• zaključavanje ekrana uređaja
• i prikupljanje informacija o uređaju i lokaciji
Malver takođe dolazi sa keylogger modulom koji može da snima pritiske tastera iz svake aplikacije instalirane na kompromitovanom Android uređaju. Međutim, ovaj modul napadači moraju posebno omogućiti preko komande poslate preko Anubisovog servera (C2).
Povrh svega, Anubis može da šifruje fajlove na uređaju uz pomoć namenskog ransomware modula, dodajući ekstenziju .AnubisCrypt šifrovanim fajlovima koje potom šalje na C2 server.
Ovo nije prvi put da se otkriju uzorci Anubisa koji mogu da šifruju fajlove. U avgustu 2018. otkrivene su aplikacije inficirane ovim trojancem koji je šifrovanim fajlovima dodavao ekstenziju .AnubisCrypt.
Ova najnovija verzija Anubisa je napravljena da radi na nekoliko verzija Android operativnog sistema, sve do verzije 4.0.3 koja je objavljena 2012.
Istraživači kompanije Trend Micro otkrili su u januaru 2019. godine da je Anubis korišćen u kampanji koja je ciljala 377 bankarskih aplikacija iz 93 zemlje širom sveta, kao i aplikacije poput Amazona , eBaya i PayPala.
Izdvojeno
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect
Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





