SharkBot Trojan si infiltra di nuovo nel Google Play Store

Analisti di Check Point ho scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store, mascherate da app antivirus.

Questa volta, il malware è stato distribuito attraverso tre account sviluppatore (Zbynek Adamcik, Adelmio Pagnotto, e Bingo Like Inc), due dei quali erano attivi nell'autunno del 2021.

SharkBot su Google Play

Lascia che te lo ricordi SharkBot era stato precedentemente segnalato di Gruppo NCC esperti. Hanno detto che il malware di solito si maschera da antivirus, effettivamente rubando denaro agli utenti che hanno installato l'applicazione. SharkBot, come le sue controparti Questi trucchi lo hanno aiutato a bypassare il, FluBot, e Oscorp (UBEL), appartiene alla categoria dei Trojan bancari in grado di sottrarre credenziali ai dispositivi hackerati e aggirare i meccanismi di autenticazione a più fattori. Il malware è apparso per la prima volta sulla scena nell'autunno del 2021.

Il rapporto del gruppo NCC ha sottolineato che il segno distintivo di SharkBot è la sua capacità di eseguire transazioni non autorizzate tramite il sistema di trasferimento automatico (ATS) sistemi, gli aggressori informano che effettueranno una transazione di ritorno allo stesso indirizzo, per esempio, lo distingue da TeaBot, che richiede l'interazione con un operatore dal vivo per eseguire azioni dannose.

E anche, per esempio, Cleafy e ThreatFabric dice, che il Trojan Android SharkBot utilizza il servizio di Accessibilità per rubare le credenziali dalle applicazioni bancarie e di criptovaluta in Italia, il Regno Unito e gli Stati Uniti.

Adesso, Punto di controllo gli specialisti hanno integrato l'analisi di NCC Group e dei loro colleghi di Cleafy con nuovi dati. Scrivono che il malware, visto di nuovo nel Google Play Store, non infetta gli utenti dalla Cina, India, Romania, Russia, Ucraina e Bielorussia. Allo stesso tempo, sei applicazioni dannose trovate dai ricercatori sono state installate più di 15,000 volte prima di essere rimosso, e la maggior parte delle vittime erano in Italia e nel Regno Unito.

Hanno anche notato che SharkBot ha un meccanismo di autodistribuzione molto insolito: è in grado di rispondere automaticamente alle notifiche da Facebook Messenger e WhatsApp, distribuzione di collegamenti dannosi alle sue false applicazioni antivirus tra i contatti della vittima.

Separatamente, si noti che il malware utilizza DGA (Algoritmo di generazione del dominio) per comunicare con i suoi server di controllo, che è abbastanza raro tra i malware per Android.

Vi ricordo che l'abbiamo anche scritto Scoperta di recente Spia del telefono Spyware già infetto finito 1000 telefoni.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto