โทรจัน Coper Banking กำหนดเป้าหมายผู้ใช้ชาวโคลอมเบีย

Doctor Web ได้ค้นพบโทรจันธนาคารตระกูลใหม่สำหรับ Android ชื่อ Android.BankBot.Coper (ซึ่งต่อไปนี้จะเรียกว่าคูเปอร์). ขณะที่นายธนาคารกำลังมุ่งเป้าไปที่ผู้ใช้ชาวโคลอมเบีย, อย่างไรก็ตาม, นักวิจัยเชื่อว่าเมื่อเวลาผ่านไป, อาจปรากฏเวอร์ชันที่จะโจมตีผู้ใช้จากประเทศอื่น.

มีรายงานว่ามัลแวร์ตระกูลนี้มีสถาปัตยกรรมแบบโมดูลาร์และกลไกการติดเชื้อแบบหลายขั้นตอน, ตลอดจนชุดเทคนิคการป้องกันเพื่อช่วยต่อต้านการลบล้าง.

ตัวอย่าง Coper ทั้งหมดที่พบได้รับการแจกจ่ายภายใต้หน้ากากของซอฟต์แวร์อย่างเป็นทางการของสถาบันสินเชื่อ Bancolombia (แอปพลิเคชัน Bancolombia Personas). เพื่อให้พวกเขาน่าเชื่อมากขึ้น, ไอคอนของพวกเขาได้รับการออกแบบในลักษณะเดียวกับโปรแกรมจริงของธนาคาร.

เพื่อการเปรียบเทียบ, ด้านล่างนี้เป็นตัวอย่างของไอคอนปลอม (ซ้าย) และตัวอย่างไอคอนแอป Bancolombia ของจริง (ขวา) พร้อมให้ดาวน์โหลดบน Google Play.

โทรจัน Coper Banking

กระบวนการติดเชื้อแบ่งออกเป็นหลายขั้นตอน. ขั้นตอนแรกคือการติดตั้งโปรแกรมหลอกลวงที่อาชญากรไซเบอร์แอบอ้างเป็นแอปพลิเคชันธนาคารจริง. ในความเป็นจริง, มันเป็นหยดที่มีหน้าที่หลักในการส่งมอบและติดตั้งโมดูลที่เป็นอันตรายหลักที่ซ่อนอยู่ภายในบนอุปกรณ์เป้าหมาย.

ในระหว่างขั้นตอนการติดตั้ง, นายธนาคารสามารถเข้าถึงบริการการเข้าถึงได้, ด้วยความช่วยเหลือซึ่งสามารถควบคุมอุปกรณ์ที่ติดไวรัสได้อย่างเต็มที่และเลียนแบบการกระทำของผู้ใช้ (ตัวอย่างเช่น, คลิกที่ปุ่มเมนูและปิดหน้าต่าง). เพื่อทำสิ่งนี้, เขาขออนุญาตจากเหยื่ออย่างเหมาะสม, และได้รับมันแล้ว, มันพยายามปิดการใช้งานการป้องกัน Google Play Protect ที่มีอยู่ในระบบปฏิบัติการ, อนุญาตให้ติดตั้งแอปพลิเคชันจากแหล่งที่ไม่รู้จัก, ติดตั้งและรันโมดูลหลักที่เป็นอันตรายและยังให้สิทธิ์ในการเข้าถึงคุณสมบัติพิเศษอีกด้วย.

โทรจัน Coper Banking

โทรจัน Coper Banking

โมดูลโทรจันหลักที่ดำเนินการที่เป็นอันตรายหลักได้รับการติดตั้งภายใต้มาสก์ของแอปพลิเคชันระบบชื่อปลั๊กอินแคช, ซึ่งใช้ไอคอนรูปเฟือง, ซึ่งเป็นมาตรฐานสำหรับโปรแกรมระบบ Android บางโปรแกรม. ชื่อและไอคอนเพิ่มโอกาสที่ผู้ใช้จะไม่เห็นภัยคุกคามในโปรแกรม.

เมื่อเปิดตัว, โมดูลนี้สามารถเข้าถึงฟังก์ชันที่สำคัญจำนวนหนึ่งได้. ตัวอย่างเช่น, โทรจันขออนุญาตในการอ่านและจัดการการแจ้งเตือนและเพิ่มลงในรายการข้อยกเว้นสำหรับการเพิ่มประสิทธิภาพแบตเตอรี่ของระบบ, ซึ่งจะทำให้สามารถทำงานได้อย่างถาวร. นอกจากนี้, โทรจันจะกลายเป็นผู้ดูแลระบบของอุปกรณ์และยังได้รับสิทธิ์ในการเข้าถึงเพื่อควบคุมการโทรและข้อความ SMS.

ไกลออกไป, โมดูลนี้จะซ่อนไอคอนจากรายการแอปพลิเคชันบนหน้าจอหลัก, ปกปิดไม่ให้ผู้ใช้เห็น, หลังจากนั้นจะแจ้งให้ซีทราบ&เซิร์ฟเวอร์ C เกี่ยวกับการติดไวรัสอุปกรณ์สำเร็จและรอคำแนะนำเพิ่มเติม.

นายธนาคารรักษาการสื่อสารกับเซิร์ฟเวอร์อย่างต่อเนื่อง, ส่งคำขอไปทุกนาที. ในกรณีที่จำเป็น, ช่วงเวลานี้สามารถเปลี่ยนแปลงได้โดยคำสั่งที่เหมาะสม.

นอกจากนี้, ขึ้นอยู่กับการตอบกลับที่ได้รับจากเซิร์ฟเวอร์, โทรจันสามารถเปลี่ยนการตั้งค่าอื่นๆ ได้, รวมทั้ง:

  • รายการเซิร์ฟเวอร์คำสั่งและการควบคุม;
  • รายการแอปพลิเคชันเป้าหมายที่จะแสดงหน้าต่างฟิชชิ่งเมื่อเปิดใช้งาน;
  • รายการโปรแกรมที่จะลบ;
  • รายการแอปพลิเคชันที่โทรจันจะป้องกันไม่ให้เปิดโดยให้ผู้ใช้กลับไปที่หน้าจอหลัก;
  • รายการโปรแกรมที่จะบล็อกการแจ้งเตือน;
  • พารามิเตอร์อื่น ๆ.

ได้รับคำสั่งที่ถูกต้องจากผู้ปฏิบัติงาน, คอปเปอร์ก็ได้:

  • ดำเนินการคำขอ USSD;
  • ส่ง SMS;
  • ล็อคหน้าจออุปกรณ์;
  • ปลดล็อคหน้าจออุปกรณ์;
  • เริ่มสกัดกั้น SMS;
  • หยุดดักฟัง SMS;
  • แสดงการแจ้งเตือนแบบพุช;
  • แสดงหน้าต่างฟิชชิ่งอีกครั้งบนแอปพลิเคชันที่ระบุ;
  • เปิดตัวคีย์ล็อกเกอร์;
  • หยุดคีย์ล็อกเกอร์;
  • ลบแอปพลิเคชันที่ระบุในคำสั่ง;
  • ลบตัวคุณเองและหยดออกจากอุปกรณ์.

นอกจากนี้, โทรจันจะสกัดกั้นและส่งเนื้อหาของการแจ้งเตือนแบบพุชทั้งหมดที่อุปกรณ์ได้รับไปยังเซิร์ฟเวอร์. เพื่อสาธิตหน้าต่างฟิชชิ่ง, มัลแวร์ใช้สิ่งที่กลายเป็นเรื่องคลาสสิกไปแล้วสำหรับนายธนาคารบนมือถือ: เนื้อหาของหน้าต่างดังกล่าวจะถูกดาวน์โหลดจากเซิร์ฟเวอร์ระยะไกลและวางไว้ใน WebView ที่เลียนแบบรูปลักษณ์ของโปรแกรมเป้าหมายเพื่อหลอกลวงเหยื่อ.

ฉันขอเตือนคุณว่าเราพูดอย่างนั้นเช่นกัน นักวิจัยเตือนถึงมัลแวร์เรียกค่าไถ่ DarkRadiation ตัวใหม่.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน