A SharkBot Trojan ismét beszivárog a Google Play Áruházba

Check Point elemzői felfedezték hogy a SharkBot Android kártevő ismét bejutott a Google Play Áruházba, vírusirtó alkalmazásnak álcázva magát.

Ezúttal, a kártevőt három fejlesztői fiókon keresztül terjesztették (Zbynek Adamcik, Adelmio Pagnotto, és Bingo Like Inc), amelyek közül kettő év őszén volt aktív 2021.

SharkBot a Google Playen

Hadd emlékeztesselek erre SharkBot korábban közölték által NCC csoport szakértők. Azt mondták, hogy a rosszindulatú programok általában vírusirtónak álcázzák magukat, valójában pénzt lop az alkalmazást telepítő felhasználóktól. SharkBot, mint társai TeaBot, FluBot, és Oscorp (UBEL), a banki trójaiak kategóriájába tartozik, amelyek képesek hitelesítő adatokat ellopni a feltört eszközökről és megkerülni a többtényezős hitelesítési mechanizmusokat. A kártevő először őszén jelent meg a színen 2021.

Az NCC csoport jelentése hangsúlyozta, hogy a SharkBot fémjelzi, hogy képes jogosulatlan tranzakciókat végrehajtani az automatikus átviteli rendszeren keresztül. (ATS) rendszerek, melyik, például, megkülönbözteti a TeaBottól, amihez interakcióra van szükség egy élő operátorral a rosszindulatú műveletek végrehajtásához.

És azt is, például, Cleafy és ThreatFabric mondja, hogy az Android Trojan SharkBot az akadálymentesítési szolgáltatást használja banki és kriptovaluta-alkalmazások hitelesítő adatainak ellopására Olaszországban, az Egyesült Királyság és az Egyesült Államok.

Jelenleg, Check Point A szakemberek új adatokkal egészítették ki az NCC Group és a Cleafy munkatársai elemzését. Azt írják, hogy a malware, újra látható a Google Play Áruház, nem fertőzi meg a Kínából származó felhasználókat, India, Románia, Oroszország, Ukrajna és Fehéroroszország. Egy időben, hat, a kutatók által talált rosszindulatú alkalmazást több mint 15,000 alkalommal az eltávolítás előtt, és a legtöbb áldozat Olaszországban és az Egyesült Királyságban volt.

Azt is észrevették, hogy a SharkBot nagyon szokatlan önelosztó mechanizmussal rendelkezik: képes automatikusan válaszolni az értesítésekre Facebook Messenger és WhatsApp, hamis víruskereső alkalmazásaira mutató rosszindulatú hivatkozásokat terjeszt az áldozat kapcsolattartói között.

Külön, meg kell jegyezni, hogy a rosszindulatú program DGA-t használ (Domaingeneráló algoritmus) kommunikálni a vezérlőszervereivel, ami meglehetősen ritka az Androidra szánt kártevők között.

Hadd emlékeztesselek, mi is ezt írtuk Újonnan felfedezett PhoneSpy A kémprogramok már fertőzöttek 1000 Telefonok.

Helga Smith

Mindig is érdekelt az informatika, különösen az adatbiztonság és a téma, amelyet manapság úgy hívnak "adattudomány", tizenéves kora óta. Mielőtt a Víruseltávolító csapathoz került volna főszerkesztőként, Több cégnél dolgoztam kiberbiztonsági szakértőként, köztük az Amazon egyik vállalkozója. Újabb élmény: Arden és Reading egyetemeken tanítok.

Válaszolj

Ez az oldal az Akismetet használja a spamek csökkentésére. Ismerje meg, hogyan dolgozzák fel megjegyzései adatait.

'Fel a tetejéhez' gomb