Target Bankir Android Anubis Hampir 400 Pengguna Aplikasi Keuangan
Peneliti keamanan telah menemukan bahwa bankir Android Anubis aktif kembali dan sekarang menjadi target 394 pengguna, termasuk produk dari lembaga keuangan, dompet cryptocurrency dan platform pembayaran virtual. Pada saat yang sama, Pengintai para ahli menulis bahwa kampanye bankir baru masih dalam tahap pengujian dan optimalisasi.
Anubis pertama kali terlihat di forum peretas di 2016 ketika didistribusikan sebagai Trojan perbankan sumber terbuka dengan instruksi terperinci tentang cara mengimplementasikan klien dan berbagai komponen.
Di dalam 2019, malware memperoleh modul ransomware dan menyusup ke Google Mainkan Toko, menggunakan aplikasi palsu untuk suntik. Di dalam 2020, Trojan diluncurkan a kampanye phishing skala besar ditujukan untuk pengguna 250 aplikasi belanja dan perbankan.
Malware ini bekerja dengan cara yang sederhana: biasanya Anubis menampilkan lapisan phishing di atas jendela aplikasi sebenarnya dan mencuri kredensial yang dimasukkan pengguna.
Versi baru malware, terlihat oleh Pengintai ahli, target 394 aplikasi dan memiliki beberapa fitur berikut:
- rekaman aktivitas layar dan suara dari mikrofon;
- implementasi server proxy SOCKS5 untuk komunikasi rahasia dan pengiriman paket;
- menyimpan tangkapan layar;
- distribusi massal pesan SMS dari perangkat ke penerima tertentu;
- mengambil kontak yang tersimpan di perangkat;
- mengirim, membaca, menghapus dan memblokir notifikasi pesan SMS yang diterima perangkat;
- memindai perangkat untuk mencari file yang menarik bagi peretas untuk dicuri;
- mengunci layar perangkat dan menampilkan permintaan tebusan;
- mengirimkan permintaan USSD untuk mengetahui status akun;
- pengumpulan data GPS dan statistik pedometer;
- implementasi keylogger untuk mencuri kredensial;
- pemantauan aplikasi aktif yang melakukan serangan overlay;
- penghentian program jahat lainnya dan penghapusan malware pesaing dari perangkat.
Seperti pada Anubis versi sebelumnya, malware mendeteksi apakah Google Play Protected diaktifkan pada perangkat yang terpengaruh, dan kemudian mengirimkan peringatan sistem palsu untuk mengelabui pengguna agar mematikannya. Hal ini memberikan Trojan akses penuh ke perangkat dan kebebasan untuk mengirim dan menerima data dari C&Server C tanpa hambatan apa pun.

Para ahli melaporkan bahwa kali ini para penyerang mencoba mengirimkan fr.orange.serviceapp paket ke Google Play Store pada bulan Juli 2021, tapi kemudian permohonan mereka ditolak. Tampaknya, ini hanyalah upaya untuk menguji sistem Google untuk perlindungan terhadap malware, sejak itu para penyerang hanya menerapkan sebagian skema kebingungan mereka.
Sejauh ini, distribusi aplikasi berbahaya Oranye SA, dilengkapi dengan Anubis versi baru, terjadi melalui situs pihak ketiga, posting di jejaring sosial, di forum, dan seterusnya. Pada saat yang sama, kampanye jahat ini tidak hanya menargetkan pelanggan Orange SA di Perancis, tetapi juga pengguna Amerika, termasuk pelanggan dari Bank Amerika, Bank AS, Modal Satu, Mengejar, kepercayaan matahari Dan Sumur Fargo.
Izinkan saya mengingatkan Anda bahwa kami juga mengatakan hal itu Bot Hiu Trojan Android Mencuri Cryptocurrency dan Meretas Rekening Bank.




