A Trend Micro, a kiberbiztonságra szakosodott multinacionális cég információi szerint a kiberbűnözők kampánya a Google Play Áruházból származó alkalmazásokat használt a felhasználói adatok tárolására úgy, hogy banki kártevőket telepített a Android. A kiberbűnözés egyre gyakoribb, és a gondoskodásnak állandónak kell lennie! Olvassa tovább, és nézze meg, mely alkalmazásokat fogta el a banki kártevő az Androidon.
Olvass tovább: 5 dolog, amit meg kell tenned, hogy megőrizd mobiltelefonod biztonságát
többet látni
Figyelmeztetés: EZ a mérgező növény egy fiatal férfit kórházba juttatott
A Google mesterséges intelligencia eszközt fejleszt, hogy segítse az újságírókat…
megérteni az esetet
A bűnözők által használt alkalmazások „Android dropperek” néven ismertek, a rosszindulatú programok egy altípusa, amelyet arra terveztek, hogy lehetővé tegye egy másik rosszindulatú fájl végrehajtását. Ebben az esetben tizenhét dropper-alkalmazás vagy DawDropper vesz részt, és termelékenységi eszközként és segédprogramként jelennek meg, mint például QR-kód olvasó és dokumentumszkenner. A használt (csepp) kifejezés pontosan a felhasználók személyes adatainak lassú és pontos továbbítására utal.
A Trend Micro kijelentette, hogy a DawDropper a Firebase Realtime Database nevű online adatbázist használja, amely egy felhőalapú tárolás, hogy elkerülje a védelmi eszközök általi észlelést, és dinamikusan lekérje a letöltéshez szükséges címet hasznos terhelés.
Ez azt jelenti, hogy a bűnözők felhőalapú tárhelyen keresztül működnek, elegendő hellyel a letöltésekhez. A cég azt állítja, hogy rosszindulatú letölthető rakományok is vannak a GitHubon.
Hogyan működnek a támadások
A dropperek olyan alkalmazások, amelyek megfelelnek a Google App Store biztonsági ellenőrzéseinek. Ezután azonban olyan rosszindulatú programok letöltésére használják őket, amelyek megtámadják az elektronikus berendezéseket, mint például az Octo (Coper), a Hydra, az Ermac és a TeaBot. Tehát minden azzal kezdődik, hogy a felhasználó letölti az alkalmazást, és a telepítés után megkezdődik a támadások sorozata, amelyben az alkalmazások a DawDropper egy része kapcsolatot létesít a felhőben lévő adatbázisokkal, hogy megkapja a rosszindulatú tartalomra mutató hivatkozást, és telepítse azt a eszköz.
A rendszerben érintett összes alkalmazást eltávolítottuk a Play Áruházból. De nézze meg a listát, és nézze meg, hogy az elmúlt néhány hónapban letöltötte-e valamelyiket:
- Call Recorder APK;
- VPN Rooster;
- Super Cleaner – hiper és okos;
- Dokumentumszkenner – PDF-készítő;
- Universal Saver Pro;
- Eagle fotószerkesztő;
- Call Recorder pro+;
- Extra tisztító;
- CryptoUtils;
- FixCleaner;
- Just In: Video Motion;
- Lucky Cleaner;
- Egyszerű tisztító;
- Unicc QR olvasó;
- com.myunique.sequencestore;
- com.flowmysequto.yamer;
- com.gaz.universalsaver.
Az Octo malware például letiltja a Google Play Protect szolgáltatást, és távoli számítástechnikával rögzíti az áldozat eszközének képernyőjét és tevékenység, beleértve a bizalmas banki információkat, e-mail jelszavakat, alkalmazásokat, amelyek egy szerverre kerülnek távoli.
A Trend Micro szerint egyre több kiberbűnöző specializálódik, és igyekszik manipulálni az üzletek biztonsági mechanizmusait, és a legtöbb felhasználó adatait illegálisan rögzíteni. Óvatosnak kell lenned.