Octo banking android Trojan geïnstalleerd over 50,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over
ThreatFabric-specialisten sprak over de Octo banking Android-trojan, onlangs ontdekt in de Google Play Store. De malware die gegevens steelt uit bank- en andere financiële applicaties heet Octo en is al meer dan geïnstalleerd 50,000 De malware doet zich voor als de Craftsart Cartoon Photo Tools-app en is geïnstalleerd over.
Dat zeggen de onderzoekers Okt is een wijziging van een andere malware voor Android, ExobotCompact, die, op zijn beurt, is een “licht” versie van de bekende Exobot malware, waarvan de broncode openbaar werd 2018. Experts zeggen dat de dreiging ook verband houdt met de Paardenkoper malware, die was ontdekt in 2021 en viel gebruikers uit Colombia aan, evenals Europese landen.
Net als bij andere banktrojans voor Android, Octo verbergt zich in dropper-apps waarvan het voornaamste doel is om de daarin ingebedde lading te implementeren. Hieronder vindt u een lijst met dergelijke toepassingen die door verschillende aanvallers worden gebruikt om Octo en Coper te verspreiden:
- Pocket-screencaster (com.moh.scherm)
- Snelle reiniger 2021 (vizeeva.fast.cleaner)
- Play Store (com.restthe71)
- Postbank Beveiliging (com.carbuildz)
- Pocket-screencaster (com.cutthousandjs)
- VERWIJDER PSK-beveiliging (com.frontwonder2), en
- Play Store-app installeren (com.theseeye5).
Deze apps, die zich voordoen als Play Store-app-installatieprogramma's, schermrecorders, en financiële instrumenten, worden verspreid via zowel de ambtenaar Google Play-winkel en oplichtingssites die gebruikers waarschuwen om dringend een nep-browserupdate te downloaden.

Eenmaal geïnstalleerd, droppers worden gebruikt als kanaal om Trojaanse paarden te lanceren, maar niet voordat gebruikers zijn gevraagd Toegankelijkheidsservices in te schakelen.
Als een interessant kenmerk van Octo, experts noemen het gebruik van de Android MediaProjection API, Met behulp waarvan aanvallers de controle op afstand krijgen over geïnfecteerde apparaten en de inhoud van het scherm in realtime kunnen vastleggen. Tegelijkertijd, het uiteindelijke doel van hackers is “het automatisch initiëren van frauduleuze transacties en het autoriseren ervan zonder de “handmatige” deelname van de operator”, waardoor criminelen op grote schaal aanvallen kunnen uitvoeren.

Andere opvallende kenmerken van Octo zijn onder meer het onderscheppen van toetsaanslagen, overlappende bankapplicaties (om inloggegevens vast te leggen), het verzamelen van contactgegevens, en het vermogen van malware om antivirus-engines te omzeilen.
Octo wordt momenteel verkocht op hackforums, inclusief XSS, door een aanvaller die de bijnamen gebruikt Architect en succes. Opgemerkt wordt dat, hoewel de meeste XSS-berichten in het Russisch zijn geschreven, vrijwel alle communicatie tussen de Octo-ontwikkelaar en potentiële klanten is in het Engels.
Laat me je eraan herinneren dat we het ook hadden over Bank-trojan Achtervolging Installeert schadelijke Chrome-extensies, aan de auteurs van de Anubis Android Banker streeft naar bijna 400 Gebruikers van financiële apps.




