Octo banking android Trojan geïnstalleerd over 50,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over

ThreatFabric-specialisten sprak over de Octo banking Android-trojan, onlangs ontdekt in de Google Play Store. De malware die gegevens steelt uit bank- en andere financiële applicaties heet Octo en is al meer dan geïnstalleerd 50,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over.

Dat zeggen de onderzoekers Okt is een wijziging van een andere malware voor Android, ExobotCompact, die, op zijn beurt, is een “licht” versie van de bekende Exobot malware, waarvan de broncode openbaar werd 2018. Experts zeggen dat de dreiging ook verband houdt met de Paardenkoper malware, die was ontdekt in 2021 en viel gebruikers uit Colombia aan, evenals Europese landen.

Net als bij andere banktrojans voor Android, Octo verbergt zich in dropper-apps waarvan het voornaamste doel is om de daarin ingebedde lading te implementeren. Hieronder vindt u een lijst met dergelijke toepassingen die door verschillende aanvallers worden gebruikt om Octo en Coper te verspreiden:

  1. Pocket-screencaster (com.moh.scherm)
  2. Snelle reiniger 2021 (vizeeva.fast.cleaner)
  3. Play Store (com.restthe71)
  4. Postbank Beveiliging (com.carbuildz)
  5. Pocket-screencaster (com.cutthousandjs)
  6. VERWIJDER PSK-beveiliging (com.frontwonder2), en
  7. Play Store-app installeren (com.theseeye5).

Deze apps, die zich voordoen als Play Store-app-installatieprogramma's, schermrecorders, en financiële instrumenten, worden verspreid via zowel de ambtenaar Google Play-winkel en oplichtingssites die gebruikers waarschuwen om dringend een nep-browserupdate te downloaden.

Bankieren Android trojan Octo

Eenmaal geïnstalleerd, droppers worden gebruikt als kanaal om Trojaanse paarden te lanceren, maar niet voordat gebruikers zijn gevraagd Toegankelijkheidsservices in te schakelen.

Als een interessant kenmerk van Octo, experts noemen het gebruik van de Android MediaProjection API, Met behulp waarvan aanvallers de controle op afstand krijgen over geïnfecteerde apparaten en de inhoud van het scherm in realtime kunnen vastleggen. Tegelijkertijd, het uiteindelijke doel van hackers is “het automatisch initiëren van frauduleuze transacties en het autoriseren ervan zonder de “handmatige” deelname van de operator”, waardoor criminelen op grote schaal aanvallen kunnen uitvoeren.

Bankieren Android trojan Octo

Andere opvallende kenmerken van Octo zijn onder meer het onderscheppen van toetsaanslagen, overlappende bankapplicaties (om inloggegevens vast te leggen), het verzamelen van contactgegevens, en het vermogen van malware om antivirus-engines te omzeilen.

De rebranding van Octo wist permanent de oude koppelingen met de gelekte Exobot-broncode, Dit trekt veel nieuwe aanvallers aan die op zoek zijn naar een mogelijkheid om een ​​zogenaamd nieuw en origineel Trojaans paard te huren. De mogelijkheden van Octo zijn niet alleen gevaarlijk voor applicaties die het doelwit zijn van overlay-aanvallen, maar voor alle andere applicaties die op het geïnfecteerde apparaat zijn geïnstalleerd. Feit is dat ExobotCompact/Octo de inhoud kan lezen van elke applicatie die op het scherm wordt weergegeven, en een aanvaller van voldoende informatie voorzien om er op afstand mee te communiceren en aanvallen op het apparaat uit te voeren.BedreigingStof experts zeggen.

Octo wordt momenteel verkocht op hackforums, inclusief XSS, door een aanvaller die de bijnamen gebruikt Architect en succes. Opgemerkt wordt dat, hoewel de meeste XSS-berichten in het Russisch zijn geschreven, vrijwel alle communicatie tussen de Octo-ontwikkelaar en potentiële klanten is in het Engels.

Vanwege de sterke gelijkenis van de malware met ExoCompact, ThreatFabric gaat ervan uit dat Architect de oorspronkelijke auteur of de nieuwe eigenaar is van de ExoCompact-broncode.

Laat me je eraan herinneren dat we het ook hadden over Bank-trojan Achtervolging Installeert schadelijke Chrome-extensies, aan de auteurs van de Anubis Android Banker streeft naar bijna 400 Gebruikers van financiële apps.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop