Согласно информации от Trend Micro, многонациональной компании, специализирующейся на кибербезопасности, кампания, проводимая киберпреступниками использовали приложения из Google Play Store для хранения пользовательских данных, устанавливая банковское вредоносное ПО на Андроид. Киберпреступления становятся все более распространенными, и внимание должно быть постоянным! Продолжите читать и узнайте, какие приложения были захвачены банковским вредоносным ПО на Android.
Читать далее: 5 вещей, которые вы должны сделать, чтобы ваш мобильный телефон был в безопасности
узнать больше
Внимание: ЭТО ядовитое растение привело молодого человека в больницу
Google разрабатывает инструмент искусственного интеллекта, чтобы помочь журналистам…
понять дело
Приложения, используемые преступниками, известны как «дропперы Android» — подтип вредоносных программ, предназначенный для запуска другого вредоносного файла. В этом случае задействованы семнадцать приложений-дропперов, или DawDropper, которые представляют собой инструменты и утилиты для повышения производительности, такие как считыватель QR-кода и сканер документов. Используемый термин (дроппер) относится именно к медленной и точной передаче персональных данных пользователей.
Trend Micro заявила, что DawDropper использует онлайн-базу данных под названием Firebase Realtime Database, которая является облачное хранилище, чтобы избежать обнаружения средствами защиты и динамически получать адрес для загрузки полезная нагрузка.
Таким образом, это означает, что преступники действуют через облачное хранилище с достаточным пространством для загрузки. Компания утверждает, что вредоносная загружаемая полезная нагрузка также размещается на GitHub.
Как работают атаки
Дропперы — это приложения, предназначенные для прохождения проверок безопасности магазина приложений Google. Однако затем они используются для загрузки вредоносных программ, проникающих в электронное оборудование, таких как Octo (Coper), Hydra, Ermac и TeaBot. Итак, все начинается с того, что пользователь загружает приложение, и после его установки начинается последовательность атак, в которых приложения, которые делают часть DawDropper устанавливает соединения с базами данных в облаке, чтобы получить ссылку с вредоносным контентом и установить ее на устройство.
Все приложения, участвующие в схеме, были удалены из Play Store. Но просмотрите список и посмотрите, загружали ли вы какие-либо из них за последние несколько месяцев:
- APK для записи звонков;
- VPN-петух;
- Super Cleaner — гипер и умный;
- Сканер документов – PDF Creator;
- Универсальный SaverPro;
- фоторедактор Eagle;
- Регистратор звонков про+;
- Дополнительный очиститель;
- КриптоУтилс;
- FixCleaner;
- Только что: видео в движении;
- Счастливый уборщик;
- Простой очиститель;
- Unicc QR-ридер;
- com.myunique.sequencestore;
- com.flowmysequto.yamer;
- ком.газ.универсалсейвер.
Вредоносное ПО Octo, например, отключает Google Play Protect и использует удаленные вычисления для записи экрана устройства жертвы и его деятельность, включая конфиденциальную банковскую информацию, пароли электронной почты, заявки, которые отправляются на сервер удаленный.
По данным Trend Micro, все больше киберпреступников специализируются и стремятся нелегально манипулировать механизмами безопасности магазинов и захватывать данные у наибольшего числа пользователей. Ты должен быть осторожен.