Se detta Android bank malware poserar som en uppdatering av programvaran

0
139

0

flash-download.png

Det skadliga programmet innehåller en steg för steg guide för att inaktivera säkerhetsfunktioner så att den kan göra sitt skändliga budgivning.

Bild: ZScaler

En sofistikerad bank trojan har återigen utveckla nya tekniker för att lura Android-användare att ladda ner skadlig kod.

Det är den senaste varianten av Marcher Android-malware och den här gången är det som poserar som en Adobe Flash Player-Uppdatering. Med dök först upp på rysktalande undeground forum i slutet av 2013, tidigare inkarnationer av Marcher har ställt som en säkerhetsuppdatering ett Super Mario-spel för mobiltelefoner och mycket mer.

Upptäckt av forskare vid Zscaler Threatlabz, denna version av bank trojan är att använda nya tekniker för att lura sprids infektioner, inklusive sexuellt innehåll och länkar dra nytta av hype kring nya mobila spel. Alla skadliga nedladdningar nås från webbplatser från tredje part och inte via den officiella Google Play store.

När offret har öppnat dropper URL, de får du ett meddelande som säger enhetens Flash Player är för gammal och behöver uppdateras. Naturligtvis, detta är inte fejk, men om användaren går igenom och hämtar playload, de ska bli smittade.

Marcher erbjuder även en steg för steg guide om hur du avaktiverar säkerhetsinställningarna och låta enheten för att installera programvara från tredje part – ett alternativ avstängd som standard på Android-enheter och ett viktigt sätt att skydda användaren från skadlig programvara.

En gång installerat, malware kommer omedelbart att dölja sig själv och att ta bort ikonen från den meny på telefonen, och registrera dig på den infekterade enheten med dess ledning och kontroll server. All meta-information om den infekterade telefonen, inklusive installerade apps listan skickas till C&C-server.

Malware ligger på lur för användaren att öppna en av sina riktade program, men i stället för den officiella, äkta inloggningssidan, Marcher visar en falsk övertäckning, så att de cyberbrottslingar bakom den för att stjäla inloggningsuppgifter och få tillgång till bankkonton och e-tjänster.

Några av de appar Marcher ger falska login sidor för bland annat Citibank, TD Bank, PayPal, Gmail, Facebook, Walmart, Amazon, Western Union och mer. Listan över mål i själva verket är hårdkodad in den skadliga koden, men den falska inloggning sidor kan ändras av författarna och när det behövs.

fakepages.png

Appar och webbplatser som riktar Marcher malware.

Bild: ZScaler

Forskarna notera att till skillnad från tidigare versioner av Marcher, denna variant är mycket förvrängd, som gör det möjligt att kringgå de flesta antivirus program. Ja, VirusTotal visar att det är fångad under 20 procent av tiden av virus scanners.

“Vi har sett regelbundna infektion försök för detta Marcher variant under den senaste månaden. Den täta förändringar i Marcher familj visar att skadlig kod är fortfarande en aktiv och vanliga hot mot Android-enheter,” säger Viral Gandhi, högre säkerhet forskare vid Zscaler.

För att undvika smittspridning via Marcher och över Android-malware som sprider sig från tredje part webbplatser, användare bör endast hämta appar från betrodda app-butiker som till exempel Google Play – även om den officiella Android market fortfarande inte hålla skadliga program ut hundra procent av tiden.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Denna lömska mobila malware bara utvecklats till något ännu hemskare Android varning: Detta cutesy malware har smittat miljoner enheter, Detta är det enklaste sättet att förhindra att skadlig programvara på din Android-enhet [MAG]FalseGuide malware agenter och 600 000 Android-användare att gå med botnät Hur cyberbrottslingar använder Android-säkerhetsbulletiner för att planera attacker [TechRepublic]

0