Comodo wykrywa nową rodzinę wyrafinowanego złośliwego oprogramowania finansowego

Comodo wykrywa nową rodzinę wyrafinowanego złośliwego oprogramowania finansowego

Comodo wykrywa nową rodzinę wyrafinowanych szkodliwych programów finansowych PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI. Czas czytania: 3 minuty

Comodo Laboratoria badające zagrożenia (CTRL) ogłosił, że wykrył nową rodzinę finansowe złośliwe oprogramowanie nazwany jako „Gugi/Fanta/Limonka”. Jest to zaawansowany trojan bankowy, który potrafi ominąć standardowe protokoły bezpieczeństwa systemu operacyjnego Android (wersja 6) i przejąć system operacyjny. Finansowe szkodliwe oprogramowanie szuka uprawnień systemowych i danych uwierzytelniających użytkownika, a gdy je zdobędzie, przejmuje pełną kontrolę nad urządzeniem z Androidem.

Złośliwe oprogramowanie finansowe

CTRL wykrył, że złośliwe oprogramowanie jest aktywne w Rosji. Ten trojan umieszcza autentycznie wyglądającą warstwę fałszywego programu interfejsu na autentyczną aplikację, taką jak Sklep Google Play lub inne aplikacje bankowości mobilnej. Oszukuje użytkowników i sprawia, że ​​wierzą, że interfejs jest prawdziwy, i zmusza do ujawnienia swoich danych logowania i innych poufnych informacji, takich jak dane karty kredytowej i debetowej.

Jak dochodzi do infekcji złośliwym oprogramowaniem?

Cyberprzestępcy stosuj socjotechnikę i phishing, aby zainicjować infekcję. Wysyłają wiadomości spamowe zawierające hiperłącze. Jeśli użytkownik nie jest wystarczająco ostrożny i kliknie hiperłącze, zostanie przeniesiony do złośliwej witryny i poproszony o kliknięcie innego łącza. Kliknięcie inicjuje pobieranie trojana Trojan-Banker.AndroidOS.Gugi.c na urządzenie użytkownika.

Trojan „Gugi/Fanta/Lime” szuka teraz zgody użytkownika – od wersji 6 systemu Android wyraźna zgoda użytkownika/właściciela urządzenia jest wymagana w przypadku niektórych uprawnień dla aplikacji, a także w celu nakładania ekranów/okien na inne aplikacje. Jeśli użytkownik udzieli pozwolenia, wówczas trojański nakłada na interfejs autentycznych aplikacji ze Sklepu Google Play i innych aplikacji bankowości mobilnej okna phishingowe służące do kradzieży danych uwierzytelniających użytkownika.

Złośliwe oprogramowanie w rzeczywistości „zmusza” użytkownika do przyznania wszystkich potrzebnych uprawnień. Podczas gdy wiadomość na ekranie szuka pozornie autentycznych żądań uprawnień, w rzeczywistości trojan szuka uprawnień do nakładki aplikacji, praw administratora urządzenia; wysyłać, przeglądać i odbierać wiadomości SMS i MMS; nawiązywać połączenia, czytać i pisać kontakty oraz wszelkie inne prawa, jakich pragnie. ten Trojan Fanta prosi również o pozwolenie na BuildConfig, HindeKeybroad i ContextThemeWrapper. Szkodnik pozyskuje dane telefonu, takie jak IMEI (International Mobile Equipment Identity), IMSI (International Mobile Subscriber Identity), SubscriberId, SimOperatorName i SimCountryIso.

Jeśli użytkownik w dowolnym momencie odmówi zezwolenia, trojan „Gugi/Fanta/Lime” całkowicie zablokuje zainfekowane urządzenie. Aby odzyskać dostęp do urządzenia, użytkownik nie ma innej opcji niż ponowne uruchomienie w trybie awaryjnym, a następnie próba usunięcia/odinstalowania trojana za pomocą rozwiązania bezpieczeństwa.

Trojan wysyła wiadomość SMS do serwera dowodzenia i kontroli (CnC), aby nawiązać kontakt. Wykorzystuje protokół WebSocket do interakcji z serwerami CnC. Złośliwe oprogramowanie nakłada teraz na autentyczne ekrany aplikacji okna służące do wyłudzania informacji i kradnie wszystkie informacje wprowadzane na ekranach – w tym dane logowania i dane karty.

Trojan „Gugi/Fanta/Lime” był do tej pory wykorzystywany głównie do atakowania użytkowników w Rosji, a biorąc pod uwagę jego siłę, można się spodziewać, że będzie używany na całym świecie w przyszłości.

Jak być chronionym?

  • Edukacja użytkownika/pracownika włączona bezpieczeństwo cybernetyczne
  • Użytkownikom nie wolno klikać linków w SMS-ach z nieznanych źródeł ani otwierać załączników z nieznanych źródeł.
  • Bezpieczniej byłoby nie klikać żadnych linków w SMS-ach. Prawdziwe rozwinięcie hiperłącza można zweryfikować, a następnie otworzyć.
  • Uważaj na udzielanie uprawnień.
  • Jeśli aplikacja prosi o uprzywilejowany dostęp, zachowaj szczególną ostrożność przed udostępnieniem uprawnień.
  • phishing SMS-y i e-maile mogą pochodzić z fałszywych autentycznych identyfikatorów. Bądź świadomy i ostrożny wobec takich prób.

Bezpieczeństwo w Internecie

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo