Guardatevi questo Android malware bancario in posa come un aggiornamento software

0
123

0

flash-download.png

Il malware fornisce una guida passo passo per la disattivazione di funzionalità di sicurezza in modo che possa fare il suo nefasto di offerta.

Immagine: ZScaler

Un sofisticato trojan bancario è ancora una volta lo sviluppo di nuove tecniche per ingannare gli utenti Android a scaricare il malware.

È la variante più recente del Marciatore malware per Android e questa volta è in posa come un Aggiornamento di Adobe Flash Player. Avendo prima apparizione in lingua russa metropolitana forum la fine del 2013, precedenti incarnazioni di Marcher hanno posato come un aggiornamento di sicurezza di un Super Mario gioco mobile e di più.

Scoperto da ricercatori Zscaler Threatlabz, questa versione del trojan bancario utilizza nuovo richiamo tecniche per la diffusione di infezioni, comprese contenuti per adulti e collegamenti approfittando di hype intorno a nuovi giochi per cellulari. Tutti i download di malware sono accessibili da siti di terze parti e non in via ufficiale di Google Play store.

Una volta che la vittima ha aperto il contagocce URL, verrà richiesto con un messaggio che dice che il dispositivo Flash Player non è aggiornato e ha bisogno di un aggiornamento. Naturalmente, questo è falso, ma se l’utente passa attraverso e scarica il playload, che diventeranno infetti.

Marcher offre anche una guida passo passo su come disattivare le impostazioni di sicurezza e consentire al dispositivo di installare software di terze parti – un’opzione disattivata per impostazione predefinita su dispositivi Android e un tasto di modo di proteggere l’utente da software dannoso.

Una volta installato, il malware immediatamente nascondere se stesso e rimuovere l’icona dal menu del telefono, e registrare il dispositivo infetto con il suo server di comando e controllo. Tutte le meta-informazioni su telefono infetto, tra cui le applicazioni installate elenco viene inviato al server C&C.

Il malware è in attesa per l’utente di aprire uno dei suoi mirati apps, ma invece di ufficiale, autentica pagina di login, Marcher visualizza un falso sovrapposizione, consentendo l’dietro i criminali informatici per rubare le credenziali di accesso per ottenere l’accesso a conti bancari e servizi di posta elettronica.

Alcune delle applicazioni Marcher fornisce falso pagine di login per includere Citibank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union e di più. La lista degli obiettivi è infatti hardcoded nel payload del malware, ma la falsa pagine di login può essere modificato dagli autori come e quando necessario.

fakepages.png

Applicazioni e siti web mirati da Marcher malware.

Immagine: ZScaler

I ricercatori di notare che a differenza delle versioni precedenti di Marcher, questa variante è molto offuscato, permettendo che si evitano la maggior parte dei programmi antivirus. Infatti, VirusTotal mostra che viene pescato al di sotto del 20 per cento del tempo da virus scanner.

“Abbiamo visto regolari tentativi di infezione per questo Marcher variante nel mese passato. Frequenti cambiamenti del Marciatore famiglia indica che il malware rimane attivo e delle principali minacce per i dispositivi Android,” ha detto Virale Gandhi, senior security researcher presso Zscaler.

Per evitare il contagio tramite Marcher e su Android malware che si diffonde da siti web di terze parti, gli utenti devono scaricare le applicazioni solo da fiducia in app store come Google Play anche se il market ufficiale di Android ancora non mantenere il software dannoso fuori il cento per cento del tempo.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Questo subdolo mobile malware si è evoluto in qualcosa di ancora più selvaggia Android avviso: Questo cutesy malware ha infettato milioni di dispositivi, Questo è il modo più semplice per evitare malware sul tuo dispositivo Android [CNET]FalseGuide malware gonzi di 600.000 utenti Android per entrare a far parte di una botnet Come i criminali informatici utilizzano Android bollettini di sicurezza per pianificare attacchi [TechRepublic]

0