Czas czytania: 3 minuty
Comodo Laboratoria badające zagrożenia (CTRL) ogłosił, że wykrył nową rodzinę finansowe złośliwe oprogramowanie nazwany jako „Gugi/Fanta/Limonka”. Jest to zaawansowany trojan bankowy, który potrafi ominąć standardowe protokoły bezpieczeństwa systemu operacyjnego Android (wersja 6) i przejąć system operacyjny. Finansowe szkodliwe oprogramowanie szuka uprawnień systemowych i danych uwierzytelniających użytkownika, a gdy je zdobędzie, przejmuje pełną kontrolę nad urządzeniem z Androidem.
CTRL wykrył, że złośliwe oprogramowanie jest aktywne w Rosji. Ten trojan umieszcza autentycznie wyglądającą warstwę fałszywego programu interfejsu na autentyczną aplikację, taką jak Sklep Google Play lub inne aplikacje bankowości mobilnej. Oszukuje użytkowników i sprawia, że wierzą, że interfejs jest prawdziwy, i zmusza do ujawnienia swoich danych logowania i innych poufnych informacji, takich jak dane karty kredytowej i debetowej.
Jak dochodzi do infekcji złośliwym oprogramowaniem?
Cyberprzestępcy stosuj socjotechnikę i phishing, aby zainicjować infekcję. Wysyłają wiadomości spamowe zawierające hiperłącze. Jeśli użytkownik nie jest wystarczająco ostrożny i kliknie hiperłącze, zostanie przeniesiony do złośliwej witryny i poproszony o kliknięcie innego łącza. Kliknięcie inicjuje pobieranie trojana Trojan-Banker.AndroidOS.Gugi.c na urządzenie użytkownika.
Trojan „Gugi/Fanta/Lime” szuka teraz zgody użytkownika – od wersji 6 systemu Android wyraźna zgoda użytkownika/właściciela urządzenia jest wymagana w przypadku niektórych uprawnień dla aplikacji, a także w celu nakładania ekranów/okien na inne aplikacje. Jeśli użytkownik udzieli pozwolenia, wówczas trojański nakłada na interfejs autentycznych aplikacji ze Sklepu Google Play i innych aplikacji bankowości mobilnej okna phishingowe służące do kradzieży danych uwierzytelniających użytkownika.
Złośliwe oprogramowanie w rzeczywistości „zmusza” użytkownika do przyznania wszystkich potrzebnych uprawnień. Podczas gdy wiadomość na ekranie szuka pozornie autentycznych żądań uprawnień, w rzeczywistości trojan szuka uprawnień do nakładki aplikacji, praw administratora urządzenia; wysyłać, przeglądać i odbierać wiadomości SMS i MMS; nawiązywać połączenia, czytać i pisać kontakty oraz wszelkie inne prawa, jakich pragnie. ten Trojan Fanta prosi również o pozwolenie na BuildConfig, HindeKeybroad i ContextThemeWrapper. Szkodnik pozyskuje dane telefonu, takie jak IMEI (International Mobile Equipment Identity), IMSI (International Mobile Subscriber Identity), SubscriberId, SimOperatorName i SimCountryIso.
Jeśli użytkownik w dowolnym momencie odmówi zezwolenia, trojan „Gugi/Fanta/Lime” całkowicie zablokuje zainfekowane urządzenie. Aby odzyskać dostęp do urządzenia, użytkownik nie ma innej opcji niż ponowne uruchomienie w trybie awaryjnym, a następnie próba usunięcia/odinstalowania trojana za pomocą rozwiązania bezpieczeństwa.
Trojan wysyła wiadomość SMS do serwera dowodzenia i kontroli (CnC), aby nawiązać kontakt. Wykorzystuje protokół WebSocket do interakcji z serwerami CnC. Złośliwe oprogramowanie nakłada teraz na autentyczne ekrany aplikacji okna służące do wyłudzania informacji i kradnie wszystkie informacje wprowadzane na ekranach – w tym dane logowania i dane karty.
Trojan „Gugi/Fanta/Lime” był do tej pory wykorzystywany głównie do atakowania użytkowników w Rosji, a biorąc pod uwagę jego siłę, można się spodziewać, że będzie używany na całym świecie w przyszłości.
Jak być chronionym?
- Edukacja użytkownika/pracownika włączona bezpieczeństwo cybernetyczne
- Użytkownikom nie wolno klikać linków w SMS-ach z nieznanych źródeł ani otwierać załączników z nieznanych źródeł.
- Bezpieczniej byłoby nie klikać żadnych linków w SMS-ach. Prawdziwe rozwinięcie hiperłącza można zweryfikować, a następnie otworzyć.
- Uważaj na udzielanie uprawnień.
- Jeśli aplikacja prosi o uprzywilejowany dostęp, zachowaj szczególną ostrożność przed udostępnieniem uprawnień.
- phishing SMS-y i e-maile mogą pochodzić z fałszywych autentycznych identyfikatorów. Bądź świadomy i ostrożny wobec takich prób.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://blog.comodo.com/comodo-news/comodo-detects-new-sophisticated-financial-malware/
- :Jest
- a
- O nas
- dostęp
- Przejmuje
- aktywny
- faktycznie
- Wszystkie kategorie
- i
- android
- ogłosił
- Inne
- Aplikacja
- Zastosowanie
- aplikacje
- mobilne i webowe
- AS
- At
- atakować
- Próby
- Autentyczny
- Bankowość
- aplikacje bankowe
- BE
- zanim
- uwierzyć
- Blokować
- Blog
- Połączenia
- CAN
- karta
- pewien
- kliknij
- jak
- kompletny
- całkowicie
- świadomy
- wobec
- skontaktuj się
- łączność
- zawierać
- kontrola
- Podróbka
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Obciążenie
- Karta debetowa
- detale
- wykryte
- urządzenie
- pobieranie
- dubbingowane
- Edukacja
- Inżynieria
- dość
- wpisana
- sprzęt
- zapewniają
- wydarzenie
- ekspansja
- spodziewany
- dodatkowy
- członków Twojej rodziny
- budżetowy
- W razie zamówieenia projektu
- Darmowy
- od
- przyszłość
- Zyski
- otrzymać
- Google play
- Sklep Google play
- przyznać
- Dotacje
- HTTPS
- tożsamość
- in
- obejmuje
- Informacja
- zainicjować
- Inicjuje
- natychmiastowy
- interakcji
- Interfejs
- na świecie
- IT
- JEGO
- jpg
- warstwa
- LINK
- linki
- poszukuje
- robić
- WYKONUJE
- malware
- Maksymalna szerokość
- Może..
- wiadomość
- wiadomości
- Aplikacje mobilne
- Bankowość mobilna
- Moda
- Nowości
- of
- on
- Online
- bezpieczeństwo online
- koncepcja
- otwierany
- operacyjny
- system operacyjny
- Option
- Inne
- pozwolenie
- uprawnienia
- phishing
- telefon
- PHP
- Miejsca
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- Play Store
- uprzywilejowany
- przywileje
- Program
- chroniony
- protokół
- protokoły
- że
- Czytaj
- otrzymać
- wywołań
- wymagany
- Badania naukowe
- ujawniać
- prawa
- Rosja
- "bezpiecznym"
- bezpieczniej
- karta z punktami
- Ekran
- Ekrany
- bezpieczeństwo
- Poszukuje
- wrażliwy
- Serwery
- SMS
- Obserwuj Nas
- Inżynieria społeczna
- wyrafinowany
- Źródła
- spam
- standard
- pobyt
- kradnie
- sklep
- taki
- system
- Brać
- trwa
- że
- Połączenia
- Przyszłość
- ich
- Im
- czas
- do
- trojański
- prawdziwy
- Użytkownik
- Użytkownicy
- zweryfikowana
- wersja
- Zobacz i wysłuchaj
- Strona internetowa
- gniazdo sieciowe
- DOBRZE
- Podczas
- będzie
- okna
- w
- na calym swiecie
- by
- napisać
- Twój
- zefirnet