Gi-install ang Octo Banking Android Trojan 50,000 mga panahon

Mga espesyalista sa ThreatFabric misulti mahitungod sa Octo banking android Trojan, bag-o lang nadiskobrehan sa Google Play Store. Ang malware nga nangawat sa datos gikan sa banking ug uban pang pinansyal nga aplikasyon gitawag og Octo ug na-install na labaw pa sa 50,000 mga panahon.

Ang mga tigdukiduki nag-ingon nga Octo usa ka pagbag-o sa laing malware para sa Android, ExobotCompact, nga, sa baylo, mao ang a “kahayag” bersyon sa ilado Exobot malware, kansang source code nahimong publiko sa 2018. Ang mga eksperto nag-ingon nga ang hulga may kalabutan usab sa tasa malware, nga nadiskobrehan sa 2021 ug giatake ang mga tiggamit gikan sa Colombia, ingon man sa mga nasod sa Uropa.

Sama sa ubang mga banking trojans alang sa Android, Ang Octo nagtago sa mga dropper apps nga ang panguna nga katuyoan mao ang pag-deploy sa payload nga gilakip niini. Ang usa ka lista sa ingon nga mga aplikasyon nga gigamit sa daghang mga tig-atake sa pag-apod-apod sa Octo ug Coper gihatag sa ubos:

  1. Pocket Screencaster (com.moh.screen)
  2. Paspas nga Limpyo 2021 (vizeeva.fast.cleaner)
  3. Play Store (com.restthe71)
  4. Seguridad sa Postbank (com.carbuildz)
  5. Pocket Screencaster (com.cutthousandjs)
  6. DELETE PSK Security (com.frontwonder2), ug
  7. Pag-instalar sa Play Store app (com.theseeye5).

Kini nga mga app, nga nagpakaaron-ingnon nga mga installer sa app sa Play Store, mga tigrekord sa screen, ug pinansyal nga mga himan, giapod-apod pinaagi sa duha nga opisyal Google Play tindahan ug mga site sa scam nga nagpasidaan sa mga tiggamit nga dinalian nga mag-download sa usa ka peke nga update sa browser.

Banking Android Trojan Octo

Sa higayon nga ma-install, Ang mga dropper gigamit ingon usa ka agianan sa paglansad sa mga Trojan, apan dili sa wala pa hangyoa ang mga tiggamit nga i-on ang Mga Serbisyo sa Pag-access.

Ingon usa ka makapaikag nga bahin sa Octo, Gitawag sa mga eksperto ang paggamit sa Android MediaProjection API, sa tabang nga ang mga tig-atake makakuha og hilit nga kontrol sa mga nataptan nga aparato ug makuha ang sulud sa screen sa tinuud nga oras. Sa samang higayon, Ang katapusang tumong sa mga hacker mao ang "awtomatikong pagsugod sa malimbongon nga mga transaksyon ug ang ilang pagtugot nga walay "manwal" nga partisipasyon sa operator", nga nagtugot sa mga kriminal sa paghimo sa mga pag-atake sa usa ka dako nga sukod.

Banking Android Trojan Octo

Ang ubang mga bantog nga bahin sa Octo naglakip sa pag-intercept sa mga keystroke, pag-overlay sa mga aplikasyon sa banking (aron makuha ang mga kredensyal), pagkolekta sa impormasyon sa pagkontak, ug abilidad sa malware sa paglaktaw sa mga makina sa antivirus.

Ang rebranding sa Octo permanente nga nagpapas sa mga daan nga link sa na-leak nga Exobot source code, pagdani ug daghang bag-ong mga tig-atake nga nangitag kahigayonan nga mag-abang kuno ug bag-o ug orihinal nga Trojan. Ang mga kapabilidad sa Octo delikado dili lamang alang sa mga aplikasyon nga gipunting sa mga pag-atake sa overlay, apan alang sa bisan unsang ubang mga aplikasyon nga na-install sa nataptan nga aparato. Ang tinuod mao nga ang ExobotCompact/Octo makabasa sa sulod sa bisan unsang aplikasyon nga gipakita sa screen, ingon man paghatag og igong impormasyon sa tig-atake aron makig-uban niini sa layo ug makahimo og mga pag-atake sa device.ThreatFabric giingon sa mga eksperto.

Ang Octo karon gibaligya sa hack forums, lakip ang XSS, sa usa ka tig-atake nga naggamit sa mga angga Arkitekto ug goodluck. Namatikdan nga bisan kung kadaghanan sa mga mensahe sa XSS gisulat sa Russian, hapit tanan nga komunikasyon tali sa developer sa Octo ug mga potensyal nga kustomer naa sa English.

Tungod sa kusog nga pagkasama sa malware sa ExoCompact, Ang ThreatFabric nagtuo nga ang Arkitekto mao ang orihinal nga tagsulat o ang bag-ong tag-iya sa ExoCompact source code.

Pahinumdoman ko nimo nga nag-istoryahanay usab kami Trojan sa bangko Paggukod Nag-instalar sa Malicious Chrome Extension, ug usab niana Anubis Hapit na ang Target sa Android Banker 400 Mga Gumagamit sa Pinansyal nga App.

Helga Smith

Kanunay kong interesado sa siyensya sa kompyuter, ilabi na ang seguridad sa datos ug ang tema, nga gitawag karon "siyensya sa datos", sukad pa sa akong pagkabatan-on. Sa wala pa mosulod sa Virus Removal team isip Editor-in-chief, Nagtrabaho ko isip eksperto sa cybersecurity sa daghang kompanya, lakip ang usa sa mga kontraktor sa Amazon. Laing kasinatian: Naa koy pagtudlo sa mga unibersidad sa Arden ug Reading.

Pagbilin ug Tubag

Kini nga site naggamit sa Akismet aron makunhuran ang spam. Hibal-i kung giunsa ang pagproseso sa data sa imong komento.

Balik sa ibabaw nga buton