O cavalo de Troia Coper Banking tem como alvo os usuários colombianos

A Doctor Web descobriu uma nova família de Trojans bancários para Android chamada Android.BankBot.Coper (doravante Coper). Enquanto os banqueiros estão visando usuários colombianos, Contudo, os pesquisadores acreditam que com o tempo, podem aparecer versões que irão atacar usuários de outros países.

É relatado que esta família de malware tem uma arquitetura modular e um mecanismo de infecção em vários estágios, bem como um conjunto de técnicas de proteção para ajudar a resistir à exclusão.

Todas as amostras de Coper encontradas foram distribuídas sob a máscara do software oficial da instituição de crédito Bancolombia (Aplicativos do Bancolombia Personas). Para torná-los mais convincentes, seus ícones foram desenhados no mesmo estilo dos programas reais do banco.

Para comparação, abaixo está um exemplo de um ícone falso (deixou) e um exemplo de ícones de aplicativos reais do Bancolombia (direita) disponível para download no Google Play.

Trojan Coper Banking

O processo de infecção é dividido em várias etapas. O primeiro passo é instalar um programa chamariz que os cibercriminosos representam como um aplicativo bancário real. De fato, é um conta-gotas cuja principal tarefa é entregar e instalar o principal módulo malicioso oculto dentro dele no dispositivo de destino.

Durante o processo de instalação, o banqueiro obtém acesso aos Serviços de Acessibilidade, com a ajuda do qual pode controlar totalmente o dispositivo infectado e imitar as ações do usuário (por exemplo, clicando nos botões do menu e fechando as janelas). Para fazer isso, ele pede à vítima a permissão apropriada, e tendo recebido, ele tenta desativar a proteção do Google Play Protect incorporada ao sistema operacional, permitir a instalação de aplicativos de fontes desconhecidas, instale e execute o módulo malicioso principal e também forneça acesso a recursos especiais.

Trojan Coper Banking

Trojan Coper Banking

O principal módulo Trojan que executa as principais ações maliciosas é instalado sob a máscara de um aplicativo do sistema chamado plugin Cache, que usa o ícone de engrenagem, que é padrão para alguns programas do sistema Android. O nome e o ícone aumentam a probabilidade de os usuários não verem uma ameaça no programa.

Quando lançado, este módulo ganha acesso a uma série de funções importantes. Por exemplo, o Trojan pede permissão para ler e gerenciar notificações e adicioná-las à lista de exceções para otimização da bateria do sistema, o que lhe permitirá trabalhar permanentemente. além do que, além do mais, o Trojan se torna o administrador do dispositivo e também obtém acesso para controlar chamadas telefônicas e mensagens SMS.

Avançar, este módulo oculta seu ícone da lista de aplicativos na tela principal, ocultando-o do usuário, após o que informa o C&Servidor C sobre a infecção bem-sucedida do dispositivo e aguarda mais instruções.

O banqueiro mantém comunicação constante com o servidor, enviando solicitações para ele a cada minuto. Se necessário, este intervalo pode ser alterado pelo comando apropriado.

além do que, além do mais, dependendo da resposta recebida do servidor, o Trojan pode alterar suas outras configurações, Incluindo:

  • uma lista de servidores de comando e controle;
  • uma lista de aplicativos de destino que exibirão janelas de phishing quando iniciadas;
  • uma lista de programas a serem removidos;
  • uma lista de aplicativos que o cavalo de Tróia impedirá de iniciar, retornando o usuário à tela inicial;
  • uma lista de programas dos quais as notificações serão bloqueadas;
  • outros parâmetros.

Tendo recebido o comando certo de seus operadores, Coper é capaz de:

  • executar solicitações USSD;
  • Enviar SMS;
  • bloquear a tela do dispositivo;
  • desbloquear a tela do dispositivo;
  • começar a interceptar SMS;
  • parar de interceptar SMS;
  • mostrar notificações push;
  • exibir novamente a janela de phishing no aplicativo especificado;
  • lançar um keylogger;
  • parar o keylogger;
  • remova os aplicativos especificados no comando;
  • remova-se, bem como o conta-gotas do dispositivo.

além do que, além do mais, o Trojan intercepta e envia ao servidor o conteúdo de todas as notificações push recebidas pelo dispositivo. Para demonstrar uma janela de phishing, o malware usa o que já se tornou um clássico para banqueiros móveis: o conteúdo dessa janela é baixado de um servidor remoto e colocado em um WebView que imita a aparência do programa de destino para enganar a vítima.

Deixe-me lembrá-lo de que também dissemos que Pesquisadores alertaram sobre o novo ransomware DarkRadiation.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo