Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis
Mobilni telefoni, 07.02.2020, 04:00 AM
Korisnici Androida ciljevi su fišing napada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije iz više od 250 aplikacija za elektronsko bankarstvo i aplikacija za kupovinu, upozorila je firma Cofense.
Oni koji stoje iza ove kampanje koriste zanimljivu metodu da bi prevarili potencijalne žrtve da instaliraju malver na svojim uređajima: od njih se traži da omoguće Google Play Protect, a zapravo ga deaktiviraju.
Da bi isporučili malver, napadači koriste maliciozni link u emailu preko koga će se preuzeti APK fajl koji je maskiran u račun koji treba platiti.
Nakon što korisnik bude pitan da li želi da koristi Google Play Protect i instalira preuzeti APK, uređaj žrtve će biti inficiran trojancem Anubis.
Nakon što se Android pametni telefon ili tablet kompromituje, Anubis će početi da prikuplja „listu instaliranih aplikacija radi upoređivanja rezultata sa spiskom ciljanih aplikacija”.
Malver uglavnom cilja bankarske i finansijske aplikacije, ali takođe traži i popularne aplikacije za kupovinu kao što su eBay ili Amazon.
Kada je aplikacija identifikovana, Anubis prekriva originalnu aplikaciju lažnom stranicom za prijavu da bi snimio poverljive podatke korisnika.
Trojanac ima širok spektar mogućnosti uključujući i:
• snimanje ekrana
• isključivanje i izmena administratorskih podešavanja
• onemogućavanje Googleove Play Protect ugrađene zaštite od zlonamernog softvera za Android
• snimanje zvuka
• upućivanje poziva i slanje SMS-a
• krađa kontakata iz adresara
• primanje komandi od operatera putem Telegrama i Twittera
• kontrola uređaja preko VNC-a
• otvaranje linkova
• zaključavanje ekrana uređaja
• i prikupljanje informacija o uređaju i lokaciji
Malver takođe dolazi sa keylogger modulom koji može da snima pritiske tastera iz svake aplikacije instalirane na kompromitovanom Android uređaju. Međutim, ovaj modul napadači moraju posebno omogućiti preko komande poslate preko Anubisovog servera (C2).
Povrh svega, Anubis može da šifruje fajlove na uređaju uz pomoć namenskog ransomware modula, dodajući ekstenziju .AnubisCrypt šifrovanim fajlovima koje potom šalje na C2 server.
Ovo nije prvi put da se otkriju uzorci Anubisa koji mogu da šifruju fajlove. U avgustu 2018. otkrivene su aplikacije inficirane ovim trojancem koji je šifrovanim fajlovima dodavao ekstenziju .AnubisCrypt.
Ova najnovija verzija Anubisa je napravljena da radi na nekoliko verzija Android operativnog sistema, sve do verzije 4.0.3 koja je objavljena 2012.
Istraživači kompanije Trend Micro otkrili su u januaru 2019. godine da je Anubis korišćen u kampanji koja je ciljala 377 bankarskih aplikacija iz 93 zemlje širom sveta, kao i aplikacije poput Amazona , eBaya i PayPala.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





