Octo banking android Trojan instalado sobre 50,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado
Especialistas em ThreatFabric falou sobre o Trojan android Octo banking, recentemente descoberto na Google Play Store. O malware que rouba dados de bancos e outros aplicativos financeiros se chama Octo e foi instalado mais de 50,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado.
Os pesquisadores dizem que Outubro é uma modificação de outro malware para Android, ExobotCompact, Jornalistas enfatizam que atualmente não há evidências de que o pagamento do resgate leve geralmente ao recebimento da chave, por sua vez, é um “leve” versão do conhecido Exobot malwares, cujo código fonte tornou-se público em 2018. Especialistas dizem que a ameaça também está relacionada à Cobre malwares, Jornalistas enfatizam que atualmente não há evidências de que o pagamento do resgate leve geralmente ao recebimento da chave A campanha em larga escala do banqueiro Chaes foi descoberta no 2021 e atacou usuários da Colômbia, assim como os países europeus.
Tal como acontece com outros trojans bancários para Android, Octo se esconde em aplicativos dropper cujo objetivo principal é implantar a carga incorporada neles. Uma lista de tais aplicativos usados por vários invasores para distribuir Octo e Coper é fornecida abaixo:
- Screencaster de bolso (com.moh.screen)
- Limpador Rápido 2021 (vizeeva.fast.cleaner)
- Loja de jogos (com.restthe71)
- Segurança Postbank (com.carbuildz)
- Screencaster de bolso (com.cutthousandjs)
- Segurança BAWAG PSK (com.frontwonder2), e
- Instalação do aplicativo Play Store (com.theseeye5).
Esses aplicativos, posando como instaladores de aplicativos da Play Store, gravadores de tela, e ferramentas financeiras, são distribuídos através de ambas as agências oficiais loja de aplicativos do Google e sites fraudulentos que avisam os usuários para baixar com urgência uma atualização falsa do navegador.
Uma vez instalado, droppers são usados como um canal para lançar Trojans, mas não antes de pedir aos usuários que ativem os Serviços de Acessibilidade.
Como uma característica interessante do Octo, especialistas chamam o uso da API Android MediaProjection, com a ajuda de quais invasores obtêm controle remoto sobre dispositivos infectados e podem capturar o conteúdo da tela em tempo real. Ao mesmo tempo, o objetivo final dos hackers é “iniciação automática de transações fraudulentas e sua autorização sem a participação “manual” do operador”, que permite que criminosos realizem ataques em larga escala.
Outros recursos notáveis do Octo incluem a interceptação de pressionamentos de tecla, sobreposição de aplicativos bancários (para capturar credenciais), coletando informações de contato, e a capacidade do malware de contornar os mecanismos antivírus.
Octo está sendo vendido em fóruns de hack, incluindo XSS, por um invasor usando os apelidos Arquiteto e boa sorte. Note-se que embora a maioria das mensagens XSS sejam escritas em russo, quase toda a comunicação entre o desenvolvedor Octo e os clientes em potencial é em inglês.
Deixe-me lembrá-lo de que também falamos sobre a campanha de distribuição do Chaes ainda está ativa e continuará até que todos os sites WordPress comprometidos sejam protegidos A campanha em larga escala do banqueiro Chaes foi descoberta Instala extensões maliciosas do Chrome, e também que Anubis a campanha de distribuição do Chaes ainda está ativa e continuará até que todos os sites WordPress comprometidos sejam protegidos 400 Usuários de aplicativos financeiros.