Malware BlackRock visa aplicativos bancários

Bitdefender_Notícias

Compartilhar postagem

Um novo malware bancário está se espalhando para dispositivos Android. Ele usa o código-fonte do agora extinto malware Xerxes e uma variante ainda mais antiga chamada LokiBot. Os hackers usam o malware para direcionar aplicativos que já foram manipulados em outras campanhas de malware.

Um novo malware bancário está se espalhando para dispositivos Android. Ele usa o código-fonte do agora extinto malware Xerxes e uma variante ainda mais antiga chamada LokiBot. Os hackers usam o malware para direcionar aplicativos que já foram manipulados em outras campanhas de malware.

Os sistemas operacionais estão em constante evolução, mas também os Trojans bancários que desejam se aninhar nesses sistemas. Quando os trojans estão ocultos nos aplicativos, eles geralmente são detectados antes de serem distribuídos pelas lojas de aplicativos oficiais. Portanto, os criminosos cibernéticos os oferecem principalmente por meio de lojas de aplicativos não oficiais e sites duvidosos.

Quando uma nova versão do Android é lançada, o malware antigo para de funcionar. Assim, novas versões aparecem, principalmente baseadas em códigos antigos. A variante atual do BlackRock z. B. usa elementos de código que têm, em parte, 4 anos.

O ThreatFabric investigou como o BlackRock se comporta depois que o malware infecta um dispositivo. Como esperado, todos os dados podem ser manipulados. “Quando o malware é executado pela primeira vez no dispositivo, a primeira coisa que ele faz é ocultar o ícone do aplicativo para que o usuário não perceba”, dizem os especialistas em malware. "Em seguida, o aplicativo solicitará ao usuário que conceda direitos de acessibilidade ao Android. Muitas vezes se disfarça como uma atualização do Google.”

O recurso de acessibilidade no Android tem uma finalidade completamente diferente, mas é muito abrangente e, como resultado, é frequentemente usado por autores de malware para obter as permissões necessárias.

BlackRock espiona detalhes de cartão de crédito e senhas bancárias

O BlackRock pode enviar SMS, enviar cópias SMS de e-mails pessoais para o Control and Command Center, iniciar aplicativos na inicialização, forçar os dispositivos a permanecerem na tela inicial, adicionar um perfil de administrador do dispositivo para o aplicativo e muito mais.

Por ser um Trojan bancário, ele tentará roubar detalhes de cartão de crédito e senhas bancárias, seja por meio de captura de formulários ou usando sobreposições de phishing específicas do aplicativo. O malware direciona o usuário para os arquivos armazenados localmente em vez da versão online e, em seguida, os dados são enviados para o centro de C&C.

Muitos aplicativos infectados pelo malware não têm nada a ver com finanças, mas são aplicativos de mídia social, mensagens de texto ou namoro. Muitos dados podem ser aproveitados aqui, o que por sua vez pode ser útil em outras campanhas. Entre os alvos visados ​​estão principalmente bancos e usuários europeus, seguidos por australianos e norte-americanos.

 

Leia mais no blog Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais