Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis
Mobilni telefoni, 07.02.2020, 04:00 AM
Korisnici Androida ciljevi su fišing napada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije iz više od 250 aplikacija za elektronsko bankarstvo i aplikacija za kupovinu, upozorila je firma Cofense.
Oni koji stoje iza ove kampanje koriste zanimljivu metodu da bi prevarili potencijalne žrtve da instaliraju malver na svojim uređajima: od njih se traži da omoguće Google Play Protect, a zapravo ga deaktiviraju.
Da bi isporučili malver, napadači koriste maliciozni link u emailu preko koga će se preuzeti APK fajl koji je maskiran u račun koji treba platiti.
Nakon što korisnik bude pitan da li želi da koristi Google Play Protect i instalira preuzeti APK, uređaj žrtve će biti inficiran trojancem Anubis.
Nakon što se Android pametni telefon ili tablet kompromituje, Anubis će početi da prikuplja „listu instaliranih aplikacija radi upoređivanja rezultata sa spiskom ciljanih aplikacija”.
Malver uglavnom cilja bankarske i finansijske aplikacije, ali takođe traži i popularne aplikacije za kupovinu kao što su eBay ili Amazon.
Kada je aplikacija identifikovana, Anubis prekriva originalnu aplikaciju lažnom stranicom za prijavu da bi snimio poverljive podatke korisnika.
Trojanac ima širok spektar mogućnosti uključujući i:
• snimanje ekrana
• isključivanje i izmena administratorskih podešavanja
• onemogućavanje Googleove Play Protect ugrađene zaštite od zlonamernog softvera za Android
• snimanje zvuka
• upućivanje poziva i slanje SMS-a
• krađa kontakata iz adresara
• primanje komandi od operatera putem Telegrama i Twittera
• kontrola uređaja preko VNC-a
• otvaranje linkova
• zaključavanje ekrana uređaja
• i prikupljanje informacija o uređaju i lokaciji
Malver takođe dolazi sa keylogger modulom koji može da snima pritiske tastera iz svake aplikacije instalirane na kompromitovanom Android uređaju. Međutim, ovaj modul napadači moraju posebno omogućiti preko komande poslate preko Anubisovog servera (C2).
Povrh svega, Anubis može da šifruje fajlove na uređaju uz pomoć namenskog ransomware modula, dodajući ekstenziju .AnubisCrypt šifrovanim fajlovima koje potom šalje na C2 server.
Ovo nije prvi put da se otkriju uzorci Anubisa koji mogu da šifruju fajlove. U avgustu 2018. otkrivene su aplikacije inficirane ovim trojancem koji je šifrovanim fajlovima dodavao ekstenziju .AnubisCrypt.
Ova najnovija verzija Anubisa je napravljena da radi na nekoliko verzija Android operativnog sistema, sve do verzije 4.0.3 koja je objavljena 2012.
Istraživači kompanije Trend Micro otkrili su u januaru 2019. godine da je Anubis korišćen u kampanji koja je ciljala 377 bankarskih aplikacija iz 93 zemlje širom sveta, kao i aplikacije poput Amazona , eBaya i PayPala.
Izdvojeno
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





