Novi Android malver krade lozinke i podatke o platnim karticama iz 337 aplikacija

Mobilni telefoni, 17.07.2020, 11:00 AM

Novi Android malver krade lozinke i podatke o platnim karticama iz 337 aplikacija

Istraživači firme ThreatFabric otkrili su novog bankarskog trojanca koji cilja ne samo aplikacije banaka, nego krade i podatke i lozinke iz aplikacija društvenih mreža, aplikacija za upoznavanje i aplikacija za kriptovalute. Na njegovoj listi je ukupno 337 Android aplikacija koje nemaju veze sa bankama.

Istraživači su malver, koji je prvi put primećen u maju ove godine, nazvali “BlackRock”. Njegov kod je izveden iz procurele verzije bankarskog malvera Xerxes, koji je zapravo varijacija Android bankarskog trojanca LokiBot koji se pojavio 2016. ili 2017. godine.

BlackRock radi sve što i većina bankarskih trojanaca za Android, osim što cilja mnogo više aplikacija nego njegovi prethodnici. Trojanac krade korisnička imena i lozinke, a gde je ta opcija dostupna, od žrtve traži da unese podatke o platnoj kartici ako aplikacija podržava finansijske transakcije.

Pored toga, malver može da presreće SMS poruke, spamuje kontakte SMS porukama, pokreće određene aplikacije, prikazuje svoja obaveštenja, snima pritiske tastera u ciljanim aplikacijama, sabotira mobilne antivirusne aplikacije i mnogo toga još.

“Ne samo da je [BlackRock] trojanac pretrpeo izmene u svom kodu, već takođe dolazi sa povećanom listom ciljeva”, kažu istraživači. “[Njegova lista ciljeva] sadrži značajan broj aplikacija društvenih mreža, aplikacija za umrežavanje, komunikaciju i upoznavanje koje nisu primećene u listama ciljeva ostalih postojećih bankarskih trojanaca.“

BlackRock prikuplja podatke zloupotrebljavajući privilegije usluge pristupačnosti Androida, za koje traži dozvole korisnika kada se prvi put pokrene na uređaju kao lažno Googleovo ažuriranje. BlackRock koristi funkciju pristupačnosti da bi omogućio sebi administratorski pristup uređaju.

Zatim će malver dodeliti sebi dodatne dozvole i uspostaviti vezu sa serverom za komandu i kontrolu (C2) da bi mogao da obavlja svoje aktivnosti prikazivanjem svojih prozora preko ekrana za prijavu i plaćanje ciljanih aplikacija. Ta tehnika napada naziva se “overlays” - malver detektuje kada korisnik komunicira sa legitimnom aplikacijom i tada prikazuje lažni prozor iznad nje, prikupljajući podatke koje unosi žrtva, bilo da je reč o korisničkom imenu i lozinki ili o podacima sa platne kartice. Tek kada završi taj posao, malver omogućava žrtvi da uđe u aplikaciju koju je htela da koristi.

Ovi prozori koje malver prikazuje iznad legitimnih aplikacija uzeti su iz aplikacija banaka koje posluju u Evropi, Australiji, SAD i Kanadi, kao i iz aplikacija za kupovinu, komunikaciju i poslovanje.

„Ciljna lista nefinansijskih aplikacija sadrži poznate aplikacije kao što su Tinder, TikTok, PlayStation, Facebook, Instagram, Skype, Snapchat, Twitter, Grinder, VK, Netflix, Uber, eBay, Amazon, Reddit i Tumblr”, rekli su istraživači.

Ovo nije prvi put da mobilni malver zloupotrebljava usluge pristupačnosti Androida - to je već stara, isprobana taktika koju koriste i neki drugi malveri za Android.

Ranije ove godine, istraživači IBM X-Force detaljno su opisali novu kampanju TrickBota, nazvanu TrickMo, čiji su ciljevi bili isključivo nemački korisnici, sa malverom koji zloupotrebljava usluge pristupačnosti zbog presretanja jednokratnih lozinki (OTP), mobilnih TAN (mTAN) i pushTAN kodova za autentifikaciju.

Zatim je u aprilu Cybereason otkrio bankarskog trojanca EventBot koji je koristio istu funkciju za krađu osetljivih podataka iz finansijskih aplikacija, čitanje SMS poruka korisnika i krađu kodova za dvofaktornu autentifikaciju koja se oslanja na SMS.

Ono što BlackRock čini drugačijim je spektar ciljanih aplikacija, koji prevazilazi aplikacije za mobilno bankarstvo koje su obično ciljevi ovakvih malvera.

“Nakon Aliena, Eventbota i BlackRocka, možemo očekivati da će finansijski motivisani napadači napraviti nove bankarske trojance i nastaviti da poboljšavaju postojeće”, zaključili su istraživači ThreatFabrica. “Sa promenama za koje očekujemo da se izvrše na mobilnim bankarskim trojancima, linija između bankarskog malvera i špijunskog softvera postaje sve tanja.”

BlackRock se distribuira maskiran u lažna Googleova ažuriranja koja se nude na nekim sajtovima, ali treba napomenuti da ovaj trojanac za sada nije primećen u zvaničnoj Googleovoj Play prodavnici, što ne znači da neće. Sajber-kriminalci koji distribuiraju malvere za Android često nalaze načina da zaobiđu Googleove sigurnosne kontrole i da prevare proces pregleda aplikacija, pa treba očekivati da ćemo BlackRock pre ili kasnije videti u Play prodavnici.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zbog obmanjivanja korisnika, zabranjene reklame za igre Homescapes i Gardenscapes

Zbog obmanjivanja korisnika, zabranjene reklame za igre Homescapes i Gardenscapes

Britansko nadzorno telo koje kontroliše poštovanje standarda oglašavanja (ASA) zabranilo je dve reklame za mobilne igre zbog toga što obmanjuju ko... Dalje

Android ransomware MalLocker aktivira se pritiskom na dugme Home

Android ransomware MalLocker aktivira se pritiskom na dugme Home

Istraživači Microsofta otkrili su novu verziju sofisticiranog ransomwarea za Android poznatog pod imenom MalLocker koji zaključava mobilne uređaje... Dalje

Zbog bombardovanja korisnika reklamama, Google iz Play prodavnice uklonio više od 240 aplikacija

Zbog bombardovanja korisnika reklamama, Google iz Play prodavnice uklonio više od 240 aplikacija

Google je ovog leta uklonio više od 240 Android aplikacija iz Play prodavnice zbog prikazivanja vankontekstualnih oglasa i kršenja novouvedenih Goog... Dalje

Chrome će upozoravati korisnike Androida i iPhonea kada im je lozinka hakovana

Chrome će upozoravati korisnike Androida i iPhonea kada im je lozinka hakovana

Chrome sada i na vašem pametnom telefonu može da proveri da li su vaše lozinke hakovane. Ta funkcija je ranije radila samo na računarima, ali sada... Dalje

Bag u aplikaciji za upoznavanje Grindr: Za hakovanje naloga dovoljno je znati email adresu korisnika

Bag u aplikaciji za upoznavanje Grindr: Za hakovanje naloga dovoljno je znati email adresu korisnika

Od aplikacije za upoznavanje koja zna seksualnost i HIV status korisnika očekivalo bi se da preduzima mere predostrožnosti kako bi te informacije za... Dalje