Hüten Sie sich vor dieser Android-banking-malware, die sich als ein software-update

0
122

0

flash-download.png

Die malware bietet eine Schritt-für-Schritt-Anleitung zum deaktivieren der Sicherheits-features, so kann es seine schändlichen bieten.

Bild: ZScaler

Ein ausgefeilter banking-Trojaner wieder einmal hat die Entwicklung neuer Techniken, um zu betrügen Android-Benutzer in den Download der malware.

Es ist die neueste Variante des Marcher Android-malware, und dieses mal ist es sich als Adobe-Flash-Player-Update. Nachdem zuerst erschienen auf Russisch sprechenden U-Foren in spät 2013, früheren Inkarnationen von Marcher dargestellt haben, als ein Sicherheits-update ein Super Mario mobile game und mehr.

Aufgedeckt von Forschern an der Zscaler Threatlabz, diese version des banking-Trojaner nutzt neue Köder-Techniken, um die Ausbreitung von Infektionen, einschließlich jugendgefährdende Inhalte und links, die unter Ausnutzung der hype um den neuen mobile-games. Alle von der malware-downloads sind der Zugriff von Drittanbieter-Websites, und nicht über den offiziellen Google Play store.

Hat man das Opfer öffnete die dropper-URL, werden Sie aufgefordert mit einer Meldung, dass das Gerät der Flash Player ist veraltet und muss aktualisiert werden. Natürlich ist das fake, aber wenn der Benutzer geht durch und lädt die playload, werden Sie infiziert.

Marcher bietet sogar eine Schritt-für-Schritt-Anleitung zum deaktivieren der Sicherheitseinstellungen und lassen Sie das Gerät installieren von Drittanbieter-software – eine option, die standardmäßig deaktiviert auf Android-Geräten und ein wichtiger Beitrag zum Schutz der Benutzer vor bösartiger software.

Einmal installiert, die malware wird sofort ausgeblendet, und entfernen Sie das Symbol aus dem Menü des Telefons, und registrieren Sie das infizierte Gerät mit seinem command-and-control-server. Alle meta-Informationen über das infizierte-Handy, einschließlich der installierten apps-Liste gesendet wird, um die C&C-server.

Die malware liegt in der Wartezeit für den Benutzer zu öffnen, der seine gezielten apps, sondern von den offiziellen, echten login-Seite Marcher zeigt eine gefälschte overlay, so dass die Cyberkriminellen dahinter zu stehlen, Anmeldeinformationen und den Zugriff auf bank-Konten und E-Mail-Dienste.

Einige der apps Marcher bietet gefälschte login-Seiten für gehören Citibank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union und mehr. Die Liste der Ziele ist in der Tat hardcoded in die malware-payload, aber die gefälschte login-Seiten geändert werden können, von den Autoren als und wenn benötigt.

fakepages.png

Apps und websites gezielt durch Marcher malware.

Bild: ZScaler

Forscher beachten Sie, dass im Gegensatz zu früheren Versionen von Marcher, diese Variante ist sehr verschleiert, sodass es zu umgehen, die meisten antivirus-Programme. Ja, VirusTotal zeigt, dass es gefangen unter 20 Prozent der Zeit, die von Viren-Scannern.

“Wir sehen die regelmäßige Infektion versuche für diese Marcher Variante, die im vergangenen Monat. Die häufigen Veränderungen in der Familie Marcher darauf hinweisen, dass die malware bleibt eine aktive und weit verbreitete Bedrohung für Android-Geräte,”, sagte Virale Gandhi, senior security researcher bei Zscaler.

Um zu vermeiden, Infektion durch Marcher und über Android-malware, die sich selbst von Drittanbieter-websites, die Benutzer sollten nur apps von vertrauenswürdigen app-stores wie Google Play – obwohl der offizielle Android market immer noch nicht halten schädliche software aus hundert Prozent der Zeit.

LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT

Dieser hinterhältige mobile malware weiterentwickelt zu etwas noch schlechter Android-Alarm: Diese niedlichen malware infiziert Millionen von Geräten ist Dies der einfachste Weg, um zu verhindern, dass malware auf Ihrem Android-Gerät [CNET]FalseGuide malware betrogenen als 600.000 Android-Nutzer in Verbindung botnet, Wie Cyberkriminelle mithilfe von Android security bulletins zu planen Angriffe [TechRepublic]

0