Target Bankir Android Anubis Hampir 400 Pengguna Aplikasi Keuangan

Peneliti keamanan telah menemukan bahwa bankir Android Anubis aktif kembali dan sekarang menjadi target 394 pengguna, termasuk produk dari lembaga keuangan, dompet cryptocurrency dan platform pembayaran virtual. Pada saat yang sama, Pengintai para ahli menulis bahwa kampanye bankir baru masih dalam tahap pengujian dan optimalisasi.

Anubis pertama kali terlihat di forum peretas di 2016 ketika didistribusikan sebagai Trojan perbankan sumber terbuka dengan instruksi terperinci tentang cara mengimplementasikan klien dan berbagai komponen.

Di dalam 2019, malware memperoleh modul ransomware dan menyusup ke Google Mainkan Toko, menggunakan aplikasi palsu untuk suntik. Di dalam 2020, Trojan diluncurkan a kampanye phishing skala besar ditujukan untuk pengguna 250 aplikasi belanja dan perbankan.

Malware ini bekerja dengan cara yang sederhana: biasanya Anubis menampilkan lapisan phishing di atas jendela aplikasi sebenarnya dan mencuri kredensial yang dimasukkan pengguna.

Versi baru malware, terlihat oleh Pengintai ahli, target 394 aplikasi dan memiliki beberapa fitur berikut:

  1. rekaman aktivitas layar dan suara dari mikrofon;
  2. implementasi server proxy SOCKS5 untuk komunikasi rahasia dan pengiriman paket;
  3. menyimpan tangkapan layar;
  4. distribusi massal pesan SMS dari perangkat ke penerima tertentu;
  5. mengambil kontak yang tersimpan di perangkat;
  6. mengirim, membaca, menghapus dan memblokir notifikasi pesan SMS yang diterima perangkat;
  7. memindai perangkat untuk mencari file yang menarik bagi peretas untuk dicuri;
  8. mengunci layar perangkat dan menampilkan permintaan tebusan;
  9. mengirimkan permintaan USSD untuk mengetahui status akun;
  10. pengumpulan data GPS dan statistik pedometer;
  11. implementasi keylogger untuk mencuri kredensial;
  12. pemantauan aplikasi aktif yang melakukan serangan overlay;
  13. penghentian program jahat lainnya dan penghapusan malware pesaing dari perangkat.

Seperti pada Anubis versi sebelumnya, malware mendeteksi apakah Google Play Protected diaktifkan pada perangkat yang terpengaruh, dan kemudian mengirimkan peringatan sistem palsu untuk mengelabui pengguna agar mematikannya. Hal ini memberikan Trojan akses penuh ke perangkat dan kebebasan untuk mengirim dan menerima data dari C&Server C tanpa hambatan apa pun.

Google Play Lindungi

Para ahli melaporkan bahwa kali ini para penyerang mencoba mengirimkan fr.orange.serviceapp paket ke Google Play Store pada bulan Juli 2021, tapi kemudian permohonan mereka ditolak. Tampaknya, ini hanyalah upaya untuk menguji sistem Google untuk perlindungan terhadap malware, sejak itu para penyerang hanya menerapkan sebagian skema kebingungan mereka.

Sejauh ini, distribusi aplikasi berbahaya Oranye SA, dilengkapi dengan Anubis versi baru, terjadi melalui situs pihak ketiga, posting di jejaring sosial, di forum, dan seterusnya. Pada saat yang sama, kampanye jahat ini tidak hanya menargetkan pelanggan Orange SA di Perancis, tetapi juga pengguna Amerika, termasuk pelanggan dari Bank Amerika, Bank AS, Modal Satu, Mengejar, kepercayaan matahari Dan Sumur Fargo.

Mengingat kode Anubis sudah lama tersebar di berbagai forum hacker, ini digunakan oleh banyak peretas, dan sekarang sangat sulit untuk memahami siapa yang berada di balik Trojan versi baru. Selain itu, para penyerang mencoba menyembunyikan jejak mereka dan menggunakan Cloudflare untuk mengalihkan semua lalu lintas jaringan melalui SSL, sedangkan C&Server C menyamar sebagai penukar mata uang kripto menggunakan domain https://perdagangan cepat[.]Com.

Izinkan saya mengingatkan Anda bahwa kami juga mengatakan hal itu Bot Hiu Trojan Android Mencuri Cryptocurrency dan Meretas Rekening Bank.

Helga Smith

Saya selalu tertarik pada ilmu komputer, terutama keamanan data dan tema, yang disebut saat ini "ilmu data", sejak remaja awal saya. Sebelum masuk ke tim Penghapusan Virus sebagai Pemimpin Redaksi, Saya bekerja sebagai pakar keamanan siber di beberapa perusahaan, termasuk salah satu kontraktor Amazon. Pengalaman lain: Yang saya dapatkan adalah mengajar di universitas Arden dan Reading.

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Tombol kembali ke atas