Pas på denne Android-bank-malware forklædt som en software opdatering

0
184

0

flash-download.png

Den malware, giver en trin for trin guide til at deaktivere sikkerhedsfunktioner, så den kan gøre sit forbryderiske bud.

Billede: ZScaler

En sofistikeret banking trojanske har igen udvikle nye teknikker for at narre Android-brugere til at downloade malware.

Det er den nyeste variant af Marcher Android malware og denne gang er det forklædt som en Adobe Flash Player Opdatering. Der dukkede første gang op på russisk-talende kensington park fora i slutningen af 2013, tidligere inkarnationer af Marcher har stillet som en sikkerhedsopdatering, en Super Mario mobile spil og meget mere.

Afsløret af forskere på Zscaler Threatlabz, denne version af bank trojan er hjælp lokke nye teknikker til at sprede infektioner, herunder seksuelt indhold og links drage fordel af den hype omkring new mobile spil. Alle de malware-downloads er tilgængelige fra tredjeparts websteder, og ikke via den officielle Google Play-butikken.

Når offeret har åbnet dropper URL, vil de blive bedt om med en besked om, at enheden Flash Player er forældet og skal opdateres. Selvfølgelig, dette er falsk, men hvis brugeren går igennem og henter playload, vil de blive smittet.

Marcher selv tilbyder en trin for trin guide til hvordan du deaktivere sikkerhed indstillinger og lade enheden til at installere tredjeparts software – en mulighed er slået fra som standard på Android-enheder og en vigtig måde at beskytte brugeren mod skadelig software.

Når det er installeret, malware vil straks skjule sig selv og fjerne dens ikon fra menuen telefon, og registrere den inficerede enhed med sin kommando og kontrol-server. Alle de meta-information om den inficerede telefon, herunder de installerede apps liste, der sendes til C&C server.

Den malware, der ligger i vente for brugeren til at åbne en af sine målrettede apps, men i stedet for at den officielle, autentisk login-side, Marcher viser en falsk overlay, så de cyberkriminelle bag det at stjæle login-oplysninger og få adgang til bankkonti og e-mail-tjenester.

Nogle af de apps, Marcher giver falsk login-sider, er Citibank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union og meget mere. Listen af mål i virkeligheden er hardcoded ind i malware nyttelast, men den falske login-sider, der kan ændres af forfatterne som, og når det er nødvendigt.

fakepages.png

Apps og websites målrettet med Marcher malware.

Billede: ZScaler

Forskere bemærk, at i modsætning til tidligere versioner af Marcher, denne variant er meget uklar, giver det mulighed for at omgå de fleste antivirusprogrammer. Ja, VirusTotal viser, at det er fanget under 20 procent af tiden virus scannere.

“Vi har været vidne til almindelig infektion forsøg for denne Marcher variant i den seneste måned. De hyppige ændringer i Marcher familie viser, at malware forbliver en aktiv og udbredt trussel mod Android-enheder,” sagde Viral Gandhi, senior security researcher på Zscaler.

For at undgå smitte via Marcher og over Android-malware, der spreder sig fra tredjeparts websteder, brugere bør kun downloade apps fra pålidelige app stores som Google Play – selv om det officielle Android market stadig ikke holde skadelig software ud af et hundrede procent af tiden.

LÆS MERE OM IT-KRIMINALITET

Denne luskede mobile malware bare udviklet sig til noget endnu grovere Android advarsel: Dette nuttede malware har inficeret millioner af enheder Dette er den nemmeste måde at undgå malware på din Android-enhed [CNET]FalseGuide malware dupes 600,000 Android-brugere til at deltage botnet, Hvordan cyberkriminelle bruger Android sikkerhedsbulletiner at planlægge angreb [TechRepublic]

0