Um novo malware bancário está se espalhando para dispositivos Android. Ele usa o código-fonte do agora extinto malware Xerxes e uma variante ainda mais antiga chamada LokiBot. Os hackers usam o malware para direcionar aplicativos que já foram manipulados em outras campanhas de malware.
Um novo malware bancário está se espalhando para dispositivos Android. Ele usa o código-fonte do agora extinto malware Xerxes e uma variante ainda mais antiga chamada LokiBot. Os hackers usam o malware para direcionar aplicativos que já foram manipulados em outras campanhas de malware.
Os sistemas operacionais estão em constante evolução, mas também os Trojans bancários que desejam se aninhar nesses sistemas. Quando os trojans estão ocultos nos aplicativos, eles geralmente são detectados antes de serem distribuídos pelas lojas de aplicativos oficiais. Portanto, os criminosos cibernéticos os oferecem principalmente por meio de lojas de aplicativos não oficiais e sites duvidosos.
Quando uma nova versão do Android é lançada, o malware antigo para de funcionar. Assim, novas versões aparecem, principalmente baseadas em códigos antigos. A variante atual do BlackRock z. B. usa elementos de código que têm, em parte, 4 anos.
O ThreatFabric investigou como o BlackRock se comporta depois que o malware infecta um dispositivo. Como esperado, todos os dados podem ser manipulados. “Quando o malware é executado pela primeira vez no dispositivo, a primeira coisa que ele faz é ocultar o ícone do aplicativo para que o usuário não perceba”, dizem os especialistas em malware. "Em seguida, o aplicativo solicitará ao usuário que conceda direitos de acessibilidade ao Android. Muitas vezes se disfarça como uma atualização do Google.”
O recurso de acessibilidade no Android tem uma finalidade completamente diferente, mas é muito abrangente e, como resultado, é frequentemente usado por autores de malware para obter as permissões necessárias.
BlackRock espiona detalhes de cartão de crédito e senhas bancárias
O BlackRock pode enviar SMS, enviar cópias SMS de e-mails pessoais para o Control and Command Center, iniciar aplicativos na inicialização, forçar os dispositivos a permanecerem na tela inicial, adicionar um perfil de administrador do dispositivo para o aplicativo e muito mais.
Por ser um Trojan bancário, ele tentará roubar detalhes de cartão de crédito e senhas bancárias, seja por meio de captura de formulários ou usando sobreposições de phishing específicas do aplicativo. O malware direciona o usuário para os arquivos armazenados localmente em vez da versão online e, em seguida, os dados são enviados para o centro de C&C.
Muitos aplicativos infectados pelo malware não têm nada a ver com finanças, mas são aplicativos de mídia social, mensagens de texto ou namoro. Muitos dados podem ser aproveitados aqui, o que por sua vez pode ser útil em outras campanhas. Entre os alvos visados estão principalmente bancos e usuários europeus, seguidos por australianos e norte-americanos.
Leia mais no blog Bitdefender.com
Sobre o Bitdefender A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de