Octo bankacılık android Truva atı yüklendi 50,000 Kötü amaçlı yazılım, Craftsart Cartoon Photo Tools uygulaması gibi görünüyor ve şuraya yüklendi:

ThreatFabric uzmanları konuştu Octo bankacılık android Truva Atı hakkında, yakın zamanda Google Play Store'da keşfedildi. Bankacılık ve diğer finansal uygulamalardan veri çalan kötü amaçlı yazılıma Octo adı veriliyor ve bugüne kadar 10'dan fazla kez yüklendi. 50,000 Kötü amaçlı yazılım, Craftsart Cartoon Photo Tools uygulaması gibi görünüyor ve şuraya yüklendi:.

Araştırmacılar şunu söylüyor sekiz Android için başka bir kötü amaçlı yazılımın modifikasyonudur, ExobotKompakt, saldırganlar aynı adrese iade işlemi yapacaklarını bildirirler., sırayla, bir “ışık” bilinen versiyonu Exobot kötü amaçlı yazılım, kaynak kodu kamuya açık hale gelen 2018. Uzmanlar tehdidin aynı zamanda şunlarla da ilgili olduğunu söylüyor: bardak kötü amaçlı yazılım, saldırganlar aynı adrese iade işlemi yapacaklarını bildirirler. keşfedildi içinde 2021 ve Kolombiyalı kullanıcılara saldırdı, Avrupa ülkelerinin yanı sıra.

Android için diğer bankacılık truva atlarında olduğu gibi, Octo, asıl amacı yerleşik yükü dağıtmak olan damlalık uygulamalarında gizlenir. Birkaç saldırganın Octo ve Coper'ı dağıtmak için kullandığı bu tür uygulamaların listesi aşağıda verilmiştir.:

  1. Cep Ekran Videosu (com.moh.screen)
  2. Hızlı Temizleyici 2021 (vizeeva.fast.cleaner)
  3. Oyun mağazası (com.restthe71)
  4. Banka Sonrası Güvenlik (com.carbuildz)
  5. Cep Ekran Videosu (com.cutthousandjs)
  6. PSK Güvenliğini SİL (com.frontwonder2), ve
  7. Play Store uygulama yüklemesi (com.theseeye5).

Bu uygulamalar, Play Store uygulama yükleyicileri gibi görünme, ekran kaydediciler, ve finansal araçlar, hem resmi makamlarca dağıtılıyor Google Oyun mağazası ve kullanıcıları acilen sahte bir tarayıcı güncellemesi indirmeleri konusunda uyaran dolandırıcılık siteleri.

Yeni Tarrask kötü amaçlı yazılımı

Kurulduktan sonra, Damlalıklar Truva atlarını başlatmak için bir kanal olarak kullanılır, ancak kullanıcılardan Erişilebilirlik Hizmetlerini açmalarını istemeden önce değil.

Octo'nun ilginç bir özelliği olarak, uzmanlar Android MediaProjection API'nin kullanımını çağırıyor, Bu sayede saldırganlar virüs bulaşmış cihazlar üzerinde uzaktan kontrol sahibi oluyor ve ekranın içeriğini gerçek zamanlı olarak yakalayabiliyor.. Aynı zamanda, Bilgisayar korsanlarının nihai hedefi “operatörün “manuel” katılımı olmadan sahtekarlık işlemlerinin otomatik olarak başlatılması ve bunların yetkilendirilmesidir”, Bu da suçluların geniş çaplı saldırılar gerçekleştirmesine olanak tanıyor.

Yeni Tarrask kötü amaçlı yazılımı

Octo'nun diğer önemli özellikleri arasında tuş vuruşlarını yakalama yer alıyor, bankacılık uygulamalarının üst üste bindirilmesi (kimlik bilgilerini yakalamak için), iletişim bilgilerinin toplanması, ve kötü amaçlı yazılımların antivirüs motorlarını atlatabilme yeteneği.

Octo'nun yeniden markalanması, sızdırılan Exobot kaynak koduyla olan eski bağlantıları kalıcı olarak siliyor, sözde yeni ve orijinal bir Truva Atı kiralama fırsatı arayan çok sayıda yeni saldırganın ilgisini çekiyor. Octo'nun yetenekleri yalnızca yer paylaşımlı saldırıların hedef aldığı uygulamalar için tehlikeli değildir, ancak virüslü cihazda yüklü olan diğer uygulamalar için. Gerçek şu ki ExobotCompact/Octo ekranda görüntülenen herhangi bir uygulamanın içeriğini okuyabilir, saldırgana uzaktan etkileşime girmesi ve cihaz üzerinde saldırılar gerçekleştirmesi için yeterli bilgiyi sağlamanın yanı sıra.Tehdit Kumaşı uzmanlar diyor.

Octo şu anda hack forumlarında satılıyor, XSS dahil, takma ad kullanan bir saldırgan tarafından Mimar ve iyi şanslar. Çoğu XSS mesajının Rusça yazılmasına rağmen, Octo geliştiricisi ile potansiyel müşteriler arasındaki neredeyse tüm iletişim İngilizce'dir.

Kötü amaçlı yazılımın ExoCompact'a güçlü benzerliği nedeniyle, ThreatFabric, Architect'in ExoCompact kaynak kodunun orijinal yazarı veya yeni sahibi olduğunu varsayar.

hakkında konuştuğumuzu da hatırlatmama izin verin. Bankacılık Truva Atı Takip etmek Kötü Amaçlı Chrome Uzantılarını Yükler, kötü amaçlı yazılım, şirket onlara ödeme yaparsa, yararlandıkları sıfırıncı gün güvenlik açığının tüm ayrıntılarını ifşa etmeye hazır olduklarını yazıyor anubis Android Banker Hedefleri Neredeyse 400 Finansal Uygulama Kullanıcıları.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu