O cavalo de Troia SharkBot Android rouba criptomoedas e hackeia contas bancárias

Cleafy e ThreatFabric descobriram um novo Trojan Android SharkBot que usa o serviço de acessibilidade para roubar credenciais de aplicativos bancários e de criptomoeda na Itália, o Reino Unido e os Estados Unidos.

De acordo com os especialistas, o malware está se espalhando desde outubro 2021. O malware não foi visto no oficial Google Play Store ainda; em vez de, seus operadores parecem enganar os usuários para que baixem e instalem manualmente o aplicativo em seus dispositivos (Carregamento lateral). Por exemplo, sabe-se que SharkBot pode se disfarçar como um reprodutor de mídia, aplicativo de streaming, ou aplicativos de recuperação de dados.

Apps de mídia

Depois de instalar um aplicativo infectado com SharkBot, o malware pede que o usuário conceda a ele acesso ao serviço de acessibilidade. O malware usa os direitos obtidos para simular toques na tela e executar várias tarefas maliciosas, Incluindo: concedendo a si mesmo direitos de administrador, exibindo telas de login falsas, keylogging, interceptar e ocultar mensagens SMS de autenticação de dois fatores, bem como acessar aplicativos bancários e de criptomoeda com o objetivo de transferir fundos.

SharkBot está atualmente almejando 22 aplicativos bancários usados ​​na Itália e no Reino Unido, bem como cinco aplicativos relacionados à criptomoeda. Ao mesmo tempo, Especialistas em cibersegurança escrevem que o malware ainda está nos estágios iniciais de desenvolvimento.

ATS

O objetivo principal do SharkBot é iniciar transferências de dinheiro de dispositivos comprometidos usando sistemas de transferência automática (ATS), contornando mecanismos de autenticação multifator (como SCA),” o relatório diz. “Depois de instalar o SharkBot com sucesso no dispositivo da vítima, invasores podem obter informações bancárias confidenciais abusando do serviço de acessibilidade, incluindo credenciais, informações pessoais, saldo atual, e assim por diante.

App de banco

De acordo com os especialistas, o uso de sistemas de transferência automática é consistente com a tendência geral que pode ser rastreada no trabalho de outros cavalos de Troia bancários para Android, incluindo o Estrangeiro, EventBot, Medusa, Gustuff, Anatsa e FluBot malwares.

Deixe-me lembrá-lo de que também escrevemos que Recém-descoberto PhoneSpy Spyware já infectado 1000 Telefones, e essa AbstractEmu Malware Android “enraíza” smartphones e evita a detecção.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo