SharkBot Android Trojan steelt cryptovaluta en hackt bankrekeningen

Cleafy en ThreatFabric hebben een nieuwe Android Trojan ontdekt SharkBot die de toegankelijkheidsservice gebruikt om inloggegevens te stelen van bank- en cryptocurrency-applicaties in Italië, het Verenigd Koninkrijk en de Verenigde Staten.

Volgens experts, de malware verspreidt zich sinds oktober 2021. De malware is niet gezien in de officiële Google Speel Store nog; in plaats daarvan, de operators lijken gebruikers te misleiden om de applicatie te downloaden en handmatig op hun apparaten te installeren (Zijladen). Bijvoorbeeld, het is bekend dat SharkBot kan zich vermommen als een mediaspeler, streaming-applicatie, of data recovery-applicaties.

Media-apps

Na het installeren van een applicatie die is geïnfecteerd met SharkBot, de malware vraagt ​​de gebruiker om toegang te verlenen tot de Accessibility-service. De malware gebruikt de verkregen rechten om schermaanrakingen te simuleren en verschillende kwaadaardige taken uit te voeren, inclusief: zichzelf beheerdersrechten verlenen, valse inlogschermen weergeven, keylogging, onderscheppen en verbergen van twee-factor authenticatie sms-berichten, evenals toegang tot bank- en cryptocurrency-applicaties voor het overboeken van geld.

SharkBot richt zich momenteel op 22 bankapplicaties die worden gebruikt in Italië en het VK, evenals vijf cryptocurrency-gerelateerde applicaties. Tegelijkertijd, cybersecurity-experts schrijven dat de malware zich nog in de beginfase van ontwikkeling bevindt.

ATS

Het primaire doel van SharkBot is om geldoverdrachten van gecompromitteerde apparaten te starten met behulp van automatische overboekingssystemen (ATS), het omzeilen van multi-factor authenticatie mechanismen (zoals SCA),” het rapport zegt:. “Na het succesvol installeren van SharkBot op het apparaat van een slachtoffer, aanvallers kunnen vertrouwelijke bankgegevens verkrijgen door de Toegankelijkheidsservice te misbruiken, inclusief referenties, persoonlijke informatie, huidig ​​saldo, enzovoorts.

Bank-app

Volgens experts, het gebruik van Automatic Transfer Systems is in overeenstemming met de algemene trend die kan worden getraceerd in het werk van andere banktrojans voor Android, inclusief de Buitenaards wezen, EventBot, Kwal, Gustuff, Anatsa en FluBot malware.

Laat me je eraan herinneren dat we dat ook schreven Recent ontdekt TelefoonSpy Spyware al geïnfecteerd over 1000 telefoons, en dat AbstractEmu Android-malware 'root' smartphones en ontwijkt detectie.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop