Криптовалютное приложение, нацеленное на вредоносное ПО SharkBot, вновь появляется в магазине приложений Google

Новости

Недавно обновленная версия банковского и криптовалютного приложения, нацеленного на вредоносное ПО, недавно появилась в магазине Google Play, теперь с возможностью красть файлы cookie при входе в учетную запись и обходить требования по отпечатку пальца или аутентификации.

Предупреждение о новой версии вредоносного ПО было опубликовано аналитиком по вредоносным программам Альберто Сегура и аналитиком разведки Майком Стоккелем в аккаунтах Twitter 2 сентября, когда они поделились своей статьей в соавторстве с блогом Fox IT.

Согласно Segura, новая версия вредоносного ПО была обнаружена 22 августа и может «выполнять оверлейные атаки, красть данные с помощью кейлогинга, перехватывать SMS-сообщения или предоставлять злоумышленникам полный удаленный контроль над хост-устройством, злоупотребляя службами специальных возможностей».”

Новая версия вредоносного ПО была обнаружена в двух приложениях для Android — «Mister Phone Cleaner» и «Kylhavy Mobile Security», которые с тех пор были загружены 50 000 и 10 000 раз соответственно.

Два приложения смогли изначально попасть в Play Store, поскольку автоматическая проверка кода Google не обнаружила вредоносного кода. Однако с тех пор он был удален из магазина.

Тем не менее, 60 000 пользователей, установивших приложения, все еще могут подвергаться риску и должны удалить приложения вручную, считают наблюдатели.

Углубленный анализ, проведенный итальянской охранной фирмой Leafy, показал, что SharkBot определил 22 цели, в том числе пять криптовалютных бирж и ряд международных банков в США, Великобритании и Италии.

Что касается способа атаки вредоносного ПО, более ранняя версия вредоносного ПО SharkBot «полагалась на разрешения доступа для автоматической установки вредоносного ПО SharkBot-дроппера».

Но эта новая версия отличается тем, что она «просит жертву установить вредоносное ПО в качестве поддельного обновления для антивируса, чтобы оставаться защищенным от угроз».

Если установлено, как только жертва входит в свою банковскую или криптовалютную учетную запись, SharkBot может получить их действительный файл cookie сеанса с помощью команды «logsCookie», которая по существу обходит любые используемые методы снятия отпечатков пальцев или аутентификации.

Связанный: поддельное приложение Google Translate устанавливает майнер криптовалюты на 112 000 ПК

Первая версия вредоносного ПО SharkBot была впервые обнаружена Cleafy в октябре 2021 года.

Согласно первому анализу SharkBot, проведенному Cleafy, основной целью SharkBot было «инициировать денежные переводы со взломанных устройств с помощью техники автоматических систем перевода (ATS) в обход механизмов многофакторной аутентификации».

Источник

Автор, являюсь внимательным наблюдателем тенденций и новых идей в области криптовалют и блокчейн технологий. Слежу за последними новостями и развитиями в этой области и готов анализировать и интерпретировать их для читателей.

Стремлюсь быть в курсе всех новых идей и инноваций в криптоиндустрии, чтобы статьи были всегда актуальными и полезными. Моя цель - предоставить читателям полную и достоверную информацию о последних тенденциях и развитиях в криптоиндустрии.

Считаю, что быть внимательным к тенденциям и новым идеям - важный аспект моей работы как автора, поскольку позволяет мне предоставлять читателям самую свежую и актуальную информацию в этой быстро развивающейся области.

Оцените автора
CryptoHamster.org
Добавить комментарий