新しいバンキング マルウェアが Android デバイスに拡散しています。 現在は機能していないマルウェア Xerxes のソース コードと、LokiBot と呼ばれるさらに古い亜種を使用しています。 ハッカーはマルウェアを使用して、他のマルウェア キャンペーンで既に操作されているアプリを標的にします。
新しいバンキング マルウェアが Android デバイスに拡散しています。 現在は機能していないマルウェア Xerxes のソース コードと、LokiBot と呼ばれるさらに古い亜種を使用しています。 ハッカーはマルウェアを使用して、他のマルウェア キャンペーンで既に操作されているアプリを標的にします。
オペレーティング システムは常に進化していますが、これらのシステムに巣を作ろうとするバンキング型トロイの木馬も進化しています。 トロイの木馬がアプリ内に隠されている場合、通常、公式のアプリ ストアから配布される前に検出されます。 そのため、サイバー犯罪者は主に非公式のアプリ ストアや怪しげな Web サイトを通じてそれらを提供しています。
新しい Android バージョンがリリースされると、古いマルウェアは機能しなくなります。 そのため、主に古いコードに基づいて、新しいバージョンが表示されます。 現在の BlackRock バリアント z. B. 部分的に 4 年前のコード要素を使用している。
ThreatFabric は、マルウェアがデバイスに感染した後の BlackRock の動作を調査しました。 予想どおり、すべてのデータを操作できます。 「マルウェアがデバイス上で最初に実行されると、最初に行うことは、ユーザーが気付かないようにアプリのアイコンを非表示にすることです」とマルウェアの専門家は言います。 「次に、アプリはユーザーに Android のアクセシビリティ権限を付与するよう求めます。 多くの場合、Google の更新に偽装されます。」
Android のアクセシビリティ機能にはまったく別の目的がありますが、非常に包括的であるため、マルウェアの作成者が必要な権限を取得するためによく使用されます。
BlackRock がクレジット カードの詳細と銀行のパスワードをスパイ
BlackRock は、SMS を送信したり、個人メールの SMS コピーを Control and Command Center に送信したり、起動時にアプリを起動したり、デバイスをホーム画面に強制的に表示したり、アプリのデバイス管理者プロファイルを追加したりできます。
これはバンキング型トロイの木馬であるため、フォーム グラブまたはアプリ固有のフィッシング オーバーレイを使用して、クレジット カードの詳細と銀行のパスワードを盗もうとします。 マルウェアは、ユーザーをオンライン バージョンではなく、ローカルに保存されたファイルに誘導し、データを C&C センターに送信します。
マルウェアに感染したアプリの多くは、金融とはまったく関係がなく、ソーシャル メディア、テキスト メッセージング、または出会い系アプリです。 ここで多くのデータを利用できるため、他のキャンペーンで役立つ可能性があります。 標的となったターゲットは、主にヨーロッパの銀行とユーザーであり、オーストラリアと北米がそれに続きます。
Bitdefender.com ブログで詳細を読む
Bitdefenderについて Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de