Comodo havaitsee uuden hienostuneiden taloudellisten haittaohjelmien perheen

Comodo havaitsee uuden hienostuneiden taloudellisten haittaohjelmien perheen

Comodo havaitsee uuden perheen kehittyneitä taloushaittaohjelmia, PlatoBlockchain Data Intelligencea. Pystysuuntainen haku. Ai. Lukuaika: 3 pöytäkirja

Comodo Uhkatutkimuslaboratoriot (CTRL) on ilmoittanut löytäneensä uuden perheen taloudellinen haittaohjelma kopioitu nimellä "Gugi / Fanta / Lime". Se on hienostunut pankkitroijalainen, joka voi ohittaa Android-käyttöjärjestelmän (versio 6) tavalliset suojausprotokollat ​​ja hallita käyttöjärjestelmän. Taloudellinen haittaohjelma hakee järjestelmän käyttöoikeuksia ja käyttäjän tunnistetietoja, ja saatuaan ne hankkii täydellisen hallinnan Android-laitteesta.

Taloudellinen haittaohjelma

CTRL on havainnut haittaohjelman olevan aktiivinen Venäjällä. Tämä troijalainen sijoittaa aidon näköisen väärennetyn käyttöliittymäkerroksen aitoon sovellukseen, kuten Google Play -kauppaan tai muihin mobiilipankkisovelluksiin. Se huijaa käyttäjiä ja saa heidät uskomaan, että käyttöliittymä on aito, ja saa heidät paljastamaan kirjautumistunnuksensa ja muut arkaluontoiset tiedot, kuten luottokortti- ja maksukorttitiedot.

Kuinka haittaohjelmatartunta tapahtuu

verkkorikollisille käyttää sosiaalitekniikkaa ja tietojenkalastelua infektion aloittamiseksi. He lähettävät roskapostiviestejä, jotka sisältävät hyperlinkkiä. Jos käyttäjä ei ole tarpeeksi varovainen ja napsauttaa hyperlinkkiä, käyttäjä viedään haitalliselle verkkosivustolle ja häntä pyydetään napsauttamaan toista linkkiä. Napsauttaminen käynnistää Trojan-Banker.AndroidOS.Gugi.c: n lataamisen käyttäjän laitteeseen.

Troijalainen “Gugi / Fanta / Lime” hakee nyt käyttäjän lupaa - Android-versiosta 6 alkaen laitteen käyttäjän / omistajan nimenomainen lupa vaaditaan tietyille sovellusten käyttöoikeuksille sekä näyttöjen / ikkunoiden asettamiselle muiden sovellusten päälle. Jos käyttäjä myöntää luvan, Troijalainen peittää aitojen Google Play -kauppasovellusten ja muiden mobiilipankkisovellusten käyttöliittymän tietojenkalasteluikkunoilla käyttäjän tunnistetietojen varastamiseksi.

Haittaohjelma todella pakottaa käyttäjän antamaan kaikki tarvittavat käyttöoikeudet. Vaikka näytöllä näkyvä viesti hakee näennäisesti aitoja lupapyyntöjä, troijalainen tosiasiassa hakee käyttöoikeuksia sovelluksen päällekkäisyyteen, laitteen järjestelmänvalvojan oikeuksiin; lähettää, tarkastella ja vastaanottaa tekstiviestejä ja multimediaviestejä; soittaa, lukea ja kirjoittaa kontakteja ja kaikki muut haluamansa oikeudet. Fanta troijalainen pyytää myös lupaa BuildConfigille, HindeKeybroadille ja ContextThemeWrapperille. Haittaohjelma hankkii puhelinnumerot, kuten IMEI (International Mobile Equipment Identity), IMSI (International Mobile Subscriber Identity), SubscriberId, SimOperatorName ja SimCountryIso.

Jos käyttäjä kieltää käyttöoikeuden milloin tahansa, “Gugi / Fanta / Lime” -troijalainen estää kokonaan tartunnan saaneen laitteen. Laitteelle pääsyn palauttamiseksi käyttäjällä ei ole muuta vaihtoehtoa kuin käynnistää uudelleen vikasietotilassa ja yrittää sitten poistaa / poistaa troijalainen turvallisuusratkaisuja.

Troijalainen lähettää tekstiviestin Command and Control (CnC) -palvelimelle yhteyden luomiseksi. Se käyttää WebSocket-protokollaa vuorovaikutuksessa CnC-palvelimiensa kanssa. Haittaohjelma peittää nyt aitot sovellusnäytöt tietojenkalasteluikkunoilla ja varastaa kaikki näytöille syötetyt tiedot - mukaan lukien kirjautumistiedot ja korttitiedot.

”Gugi / Fanta / Lime” -troijalaista on toistaiseksi käytetty pääasiassa käyttäjien hyökkäykseen Venäjällä, ja sen tehokkuuden vuoksi sen voidaan odottaa tulevaisuudessa käyttävän kaikkialla maailmassa.

Kuinka pysyä suojattuna?

  • Käyttäjän / työntekijän koulutus tietoverkkoturvallisuus
  • Käyttäjät eivät saa napsauttaa tuntemattomista lähteistä tulevia tekstiviestejä tai avata liitteitä tuntemattomista lähteistä.
  • Olisi turvallisempaa olla napsauttamatta mitään linkkejä missään tekstiviestissä. Hyperlinkin todellinen laajentuminen voidaan tarkistaa ja avata sitten.
  • Ole varovainen lupien myöntämisessä.
  • Jos sovellus pyytää etuoikeutettua käyttöoikeutta, ole erityisen varovainen ennen käyttöoikeuksien antamista.
  • Phishing Tekstiviestit ja sähköpostit voivat tulla väärennetyistä aitoista henkilötodistuksista. Ole tietoinen ja varo tällaisista yrityksistä.

Online Security

ALOITA ILMAINEN KOKEILU SAA VAKAA TURVALLISUUSKORTTI ILMAISEKSI

Aikaleima:

Lisää aiheesta CyberSecurity Comodo