Octo 뱅킹 안드로이드 트로이목마 설치 50,000 멀웨어는 Craftsart Cartoon Photo Tools 앱으로 가장하고 위에 설치되었습니다.
ThreatFabric 전문가 살 Octo 뱅킹 안드로이드 트로이 목마에 대해, 최근 Google Play 스토어에서 발견된. 은행 및 기타 금융 애플리케이션에서 데이터를 훔치는 악성코드는 Octo라고 하며 50,000 멀웨어는 Craftsart Cartoon Photo Tools 앱으로 가장하고 위에 설치되었습니다..
연구자들은 말한다. 옥토 Android용 다른 멀웨어의 수정입니다., 엑소봇컴팩트, 어느, 차례로, 이다 “빛” 잘 알려진 버전 엑소봇 악성 코드, 소스 코드가 공개된 2018. 전문가들은 위협이 다음과 관련이 있다고 말합니다. 컵 악성 코드, 어느 Android 악성코드 Roaming Mantis는 악성코드 및 피싱 공격을 사용하여 독일 및 프랑스의 Android 및 iPhone 사용자를 대상으로 합니다. ~에 2021 콜롬비아에서 사용자를 공격했습니다., 유럽 국가들 뿐만 아니라.
Android용 다른 뱅킹 트로이 목마와 마찬가지로, Octo는 내장된 페이로드를 배포하는 것이 주요 목적인 드로퍼 앱에 숨깁니다.. 여러 공격자가 Octo 및 Coper를 배포하는 데 사용하는 이러한 응용 프로그램 목록은 다음과 같습니다.:
- 포켓 스크린캐스터 (com.moh.screen)
- Xenomorph는 SMS 알림을 가로채서 필요한 코드를 추출할 수 있습니다. 2021 (vizeeva.fast.cleaner)
- 플레이 스토어 (com.restthe71)
- 우체국 보안 (com.carbuildz)
- 포켓 스크린캐스터 (com.cutthousandjs)
- PSK 보안 삭제 (com.frontwonder2), 과
- 플레이스토어 앱 설치 (com.theseeeye5).
이러한 앱, Play 스토어 앱 설치 프로그램으로 가장, 스크린 레코더, 금융 도구, 두 공식을 통해 배포됩니다. 구글 플레이 스토어 사용자에게 가짜 브라우저 업데이트를 긴급히 다운로드하도록 경고하는 사기 사이트.
일단 설치, 드로퍼는 트로이 목마를 실행하는 통로로 사용됩니다., 그러나 사용자에게 접근성 서비스를 켜도록 요청하기 전에는 그렇지 않습니다..
Octo의 흥미로운 기능으로, 전문가들은 Android MediaProjection API의 사용을 요청합니다., 공격자가 감염된 장치를 원격 제어하고 화면의 내용을 실시간으로 캡처할 수 있는 도움으로. 동시에, 해커의 궁극적인 목표는 "오퍼레이터의 "수동" 참여 없이 사기 거래의 자동 시작 및 권한 부여입니다., 범죄자가 대규모로 공격을 수행할 수 있도록.
Octo의 다른 주목할만한 기능에는 키 입력 가로채기가 포함됩니다., 뱅킹 애플리케이션 오버레이 (자격 증명을 캡처하기 위해), 연락처 정보 수집, 안티바이러스 엔진을 우회하는 맬웨어의 능력.
Octo는 현재 해킹 포럼에서 판매 중입니다., XSS를 포함하여, 닉네임을 사용하는 공격자에 의해 건축가 과 행운을 빕니다. 대부분의 XSS 메시지는 러시아어로 작성되지만, Octo 개발자와 잠재 고객 간의 거의 모든 의사 소통은 영어로 이루어집니다..
우리가 또한 이야기했음을 상기시켜 드리겠습니다. 뱅킹 트로이 목마 채스 악성 Chrome 확장 프로그램 설치, 그리고 그것도 아누비스 Android Banker는 거의 목표 400 금융 앱 사용자.