Octo banking Android Trojan uppsett yfir 50,000 sinnum

ThreatFabric sérfræðingar talaði um Octo banking Android Trojan, nýlega uppgötvað í Google Play Store. Spilliforritið sem stelur gögnum úr banka og öðrum fjármálaforritum heitir Octo og hefur verið sett upp meira en 50,000 sinnum.

Rannsakendur segja það október er breyting á öðrum spilliforritum fyrir Android, ExobotCompact, sem, aftur á móti, er a “ljós” útgáfa af hinu þekkta Exobot spilliforrit, sem frumkóði varð opinber í 2018. Sérfræðingar segja að ógnin tengist einnig bolli spilliforrit, sem var uppgötvað inn 2021 og réðust á notendur frá Kólumbíu, sem og Evrópulöndum.

Eins og með aðra banka tróverji fyrir Android, Octo felur sig í dropaforritum sem hafa það að megintilgangi að dreifa farminu sem er innbyggt í þau. Listi yfir slík forrit sem notuð eru af nokkrum árásarmönnum til að dreifa Octo og Coper er gefinn hér að neðan:

  1. Pocket Screencaster (com.moh.screen)
  2. Hraðhreinsir 2021 (vizeeva.fast.hreinni)
  3. Play Store (com.restthe71)
  4. Öryggi Póstbanka (com.carbuildz)
  5. Pocket Screencaster (com.cutthousandjs)
  6. EYÐA PSK Security (com.frontwonder2), og
  7. Play Store app uppsetning (com.theseeye5).

Þessi öpp, gefa sig út fyrir að setja upp forrit í Play Store, skjáupptökutæki, og fjármálatæki, er dreift í gegnum bæði embættismenn Google Play verslun og svikasíður sem vara notendur við að hlaða niður fölsuðum vafrauppfærslu sem fyrst.

Bankastarfsemi Android tróverji Octo

Einu sinni uppsett, dropar eru notaðir sem leið til að ræsa Tróverji, en ekki áður en notendur eru beðnir um að kveikja á aðgengisþjónustu.

Sem áhugaverður eiginleiki Octo, sérfræðingar kalla notkun Android MediaProjection API, með hjálp sem árásarmenn ná fjarstýringu á sýktum tækjum og geta fanga innihald skjásins í rauntíma. Á sama tíma, endanlegt markmið tölvuþrjóta er „sjálfvirkt upphaf sviksamlegra viðskipta og leyfi þeirra án „handvirkrar“ þátttöku rekstraraðila“, sem gerir glæpamönnum kleift að gera árásir í stórum stíl.

Bankastarfsemi Android tróverji Octo

Aðrir athyglisverðir eiginleikar Octo eru meðal annars stöðvun ásláttar, leggja yfir bankaumsóknir (til að fanga skilríki), söfnun tengiliðaupplýsinga, og getu spilliforrita til að komast framhjá vírusvarnarvélum.

Endurflokkun Octo eyðir varanlega gömlu hlekkjunum með Exobot frumkóðanum sem lekið var, laða að fullt af nýjum árásarmönnum sem eru að leita að tækifærum til að leigja meintan nýjan og upprunalegan Tróju. Hæfileikar Octo eru hættulegir, ekki aðeins fyrir þau forrit sem eru miðuð af yfirborðsárásum, en fyrir öll önnur forrit sem eru uppsett á sýkta tækinu. Staðreyndin er sú að ExobotCompact/Octo getur lesið innihald hvers kyns forrits sem birtist á skjánum, auk þess að veita árásarmanni fullnægjandi upplýsingar til að hafa fjarskipti við hann og framkvæma árásir á tæki.ThreatFabric segja sérfræðingar.

Octo er nú selt á hakkaspjallborðum, þar á meðal XSS, af árásarmanni sem notar gælunöfnin Arkitekt og gangi þér vel. Það er tekið fram að þó að flest XSS skilaboð séu skrifuð á rússnesku, nánast öll samskipti milli Octo framkvæmdaraðila og hugsanlegra viðskiptavina eru á ensku.

Vegna mikils líkinda spilliforritsins og ExoCompact, ThreatFabric gerir ráð fyrir að Architect sé upphaflegur höfundur eða nýr eigandi ExoCompact frumkóðans.

Ég minni á að við ræddum líka um Bankastarfsemi Tróverji Chase Setur upp skaðlegar Chrome viðbætur, og líka það Anubis Android bankastjóri miðar næstum 400 Notendur fjármálaapps.

Helga Smith

Ég hafði alltaf áhuga á tölvunarfræði, sérstaklega gagnaöryggi og þemað, sem heitir nú á dögum "gagnafræði", síðan á unglingsárum mínum. Áður en þú kemur inn í teymið til að fjarlægja veirur sem aðalritstjóri, Ég starfaði sem sérfræðingur í netöryggi í nokkrum fyrirtækjum, þar á meðal einn af verktökum Amazon. Önnur upplifun: Ég hef kennt í Arden og Reading háskólunum.

Skildu eftir skilaboð

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummælagögnin þín eru unnin.

Aftur efst á hnappinn