Καταργήστε τον ιό VOMM Ransomware

Check Point analysts έχουν ανακαλύψει that SharkBot Android malware has once again made its way into the Google Play Store, masquerading as antivirus apps.

This time, the malware was distributed through three developer accounts (Zbynek Adamcik, Adelmio Pagnotto, και Bingo Like Inc), two of which were active in the fall of 2021.

SharkBot στο Google Play

Επιτρέψτε μου να σας το υπενθυμίσω αυτό SharkBot was previously reported με NCC Group εμπειρογνώμονες. They said that malware usually disguises itself as antiviruses, actually stealing money from users that installed the application. SharkBot, like its counterparts TeaBot, FluBot, και Oscorp (UBEL), belongs to the category of banking Trojans capable of stealing credentials from hacked devices and bypassing multi-factor authentication mechanisms. The malware first appeared on the scene in the fall of 2021.

The NCC Group report emphasized that SharkBot’s hallmark is its ability to perform unauthorized transactions through Automatic Transfer System (ATS) συστήματα, οι οποίες, για παράδειγμα, distinguishes it from TeaBot, which requires interaction with a live operator for performing malicious actions.

And also, για παράδειγμα, Cleafy και ThreatFabric λέει, that the Android Trojan SharkBot uses the Accessibility service to steal credentials from banking and cryptocurrency applications in Italy, το Ηνωμένο Βασίλειο και τις Ηνωμένες Πολιτείες.

Τώρα, Σημείο ελέγχου specialists have supplemented the analysis of NCC Group and their colleagues from Cleafy with new data. They write that the malware, again seen in the Google Play Store, does not infect users from China, Ινδία, Romania, Russia, Ukraine and Belarus. Την ίδια στιγμή, six malicious applications found by researchers were installed more than 15,000 times before being removed, and most of the victims were in Italy and the UK.

They also noticed that SharkBot has a very unusual self-distributing mechanism: it is able to automatically respond to notifications from Facebook Messenger and WhatsApp, distributing malicious links to its fake antivirus applications among the victim’s contacts.

Separately, it is noted that the malware uses DGA (Domain generation algorithm) to communicate with its control servers, which is quite rare among malwares for Android.

Επιτρέψτε μου να σας υπενθυμίσω ότι το γράψαμε και αυτό Πρόσφατα ανακαλύφθηκε PhoneSpy Το spyware έχει ήδη μολυνθεί 1000 Τηλέφωνα.

Helga Smith

Ενδιαφέρομαι πάντα για τις επιστήμες των υπολογιστών, ειδικά την ασφάλεια δεδομένων και το θέμα, που ονομάζεται σήμερα "επιστημονικά δεδομένα", από τα πρώτα μου χρόνια. Πριν μπείτε στην ομάδα κατάργησης ιών ως αρχισυντάκτης, Εργάστηκα ως ειδικός στον τομέα της ασφάλειας στον κυβερνοχώρο σε πολλές εταιρείες, συμπεριλαμβανομένου ενός από τους εργολάβους της Amazon. Μια άλλη εμπειρία: Έχω διδάξει σε πανεπιστήμια Arden και Reading.

Αφήστε μια απάντηση

Αυτό το site χρησιμοποιεί Akismet να μειώσει το spam. Μάθετε πώς γίνεται επεξεργασία των δεδομένων σας σχόλιο.

Κουμπί Επιστροφή στην κορυφή