Octo banking android Trojan instalado sobre 50,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado

Especialistas em ThreatFabric falou sobre o Trojan android Octo banking, recentemente descoberto na Google Play Store. O malware que rouba dados de bancos e outros aplicativos financeiros se chama Octo e foi instalado mais de 50,000 O malware se disfarça como o aplicativo Craftsart Cartoon Photo Tools e foi instalado.

Os pesquisadores dizem que Outubro é uma modificação de outro malware para Android, ExobotCompact, Jornalistas enfatizam que atualmente não há evidências de que o pagamento do resgate leve geralmente ao recebimento da chave, por sua vez, é um “leve” versão do conhecido Exobot malwares, cujo código fonte tornou-se público em 2018. Especialistas dizem que a ameaça também está relacionada à Cobre malwares, Jornalistas enfatizam que atualmente não há evidências de que o pagamento do resgate leve geralmente ao recebimento da chave A campanha em larga escala do banqueiro Chaes foi descoberta no 2021 e atacou usuários da Colômbia, assim como os países europeus.

Tal como acontece com outros trojans bancários para Android, Octo se esconde em aplicativos dropper cujo objetivo principal é implantar a carga incorporada neles. Uma lista de tais aplicativos usados ​​por vários invasores para distribuir Octo e Coper é fornecida abaixo:

  1. Screencaster de bolso (com.moh.screen)
  2. Limpador Rápido 2021 (vizeeva.fast.cleaner)
  3. Loja de jogos (com.restthe71)
  4. Segurança Postbank (com.carbuildz)
  5. Screencaster de bolso (com.cutthousandjs)
  6. Segurança BAWAG PSK (com.frontwonder2), e
  7. Instalação do aplicativo Play Store (com.theseeye5).

Esses aplicativos, posando como instaladores de aplicativos da Play Store, gravadores de tela, e ferramentas financeiras, são distribuídos através de ambas as agências oficiais loja de aplicativos do Google e sites fraudulentos que avisam os usuários para baixar com urgência uma atualização falsa do navegador.

Trojan android bancário Octo

Uma vez instalado, droppers são usados ​​como um canal para lançar Trojans, mas não antes de pedir aos usuários que ativem os Serviços de Acessibilidade.

Como uma característica interessante do Octo, especialistas chamam o uso da API Android MediaProjection, com a ajuda de quais invasores obtêm controle remoto sobre dispositivos infectados e podem capturar o conteúdo da tela em tempo real. Ao mesmo tempo, o objetivo final dos hackers é “iniciação automática de transações fraudulentas e sua autorização sem a participação “manual” do operador”, que permite que criminosos realizem ataques em larga escala.

Trojan android bancário Octo

Outros recursos notáveis ​​​​do Octo incluem a interceptação de pressionamentos de tecla, sobreposição de aplicativos bancários (para capturar credenciais), coletando informações de contato, e a capacidade do malware de contornar os mecanismos antivírus.

O rebranding do Octo apaga permanentemente os links antigos com o código-fonte vazado do Exobot, atraindo muitos novos invasores que procuram uma oportunidade para alugar um Trojan supostamente novo e original. Os recursos do Octo são perigosos não apenas para os aplicativos que são alvo de ataques de sobreposição, mas para quaisquer outros aplicativos instalados no dispositivo infectado. O fato é que ExobotCompact/Octo pode ler o conteúdo de qualquer aplicativo exibido na tela, bem como fornecer a um invasor informações suficientes para interagir remotamente com ele e realizar ataques no dispositivo.ThreatFabric Especialistas dizem.

Octo está sendo vendido em fóruns de hack, incluindo XSS, por um invasor usando os apelidos Arquiteto e boa sorte. Note-se que embora a maioria das mensagens XSS sejam escritas em russo, quase toda a comunicação entre o desenvolvedor Octo e os clientes em potencial é em inglês.

Devido à forte semelhança do malware com o ExoCompact, ThreatFabric assume que Architect é o autor original ou o novo proprietário do código-fonte ExoCompact.

Deixe-me lembrá-lo de que também falamos sobre a campanha de distribuição do Chaes ainda está ativa e continuará até que todos os sites WordPress comprometidos sejam protegidos A campanha em larga escala do banqueiro Chaes foi descoberta Instala extensões maliciosas do Chrome, e também que Anubis a campanha de distribuição do Chaes ainda está ativa e continuará até que todos os sites WordPress comprometidos sejam protegidos 400 Usuários de aplicativos financeiros.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo