Deze bank gegevens stelen Android malware is terug en het is nu zelfs sneakier

0
141

Nul

hacker-using-phone.jpg

BankBot Android-malware zet slachtoffers details van de credit card recht in de handen van hackers.

Beeld: Getty

Een Android-banking trojan erin geslaagd te infiltreren Google ‘ s officiële Play Store een tweede keer potentieel infecteren duizenden met financiële gegevens te stelen malware voordat het werd geschopt.

De Bankbot malware verscheen voor het eerst in de Google Play store, eerder dit jaar, het stelen van slachtoffers bankgegevens door het presenteren van een overlay die keek identiek is aan een bank app login pagina. De schadelijke apps zijn verwijderd in April, maar Bankbot werd weer ontdekt in de Play Store in het begin van September.

Ontdekt door onderzoekers van ESET, dit keer, de malware kwam verborgen in een werkende Android spel genaamd ‘Jewels Star Classic’. De app verscheen voor het eerst in de winkel op 26 augustus voor een update op 4 September sloeg alarm. Tegen de tijd dat de app is verwijderd uit de store op 7 September, kan het zijn 5.000 keer gedownload.

Deze versie van BankBot is geavanceerder dan zijn voorganger, het toevoegen van een verbeterde code verwarring, een meer geavanceerde lading laten vallen functionaliteit en maakt gebruik van Android-toegankelijkheidsfuncties Service in een soortgelijke manier als bij andere vormen van mobile banking malware.

Nadat het is gedownload, de kwaadaardige app wacht tot 20 minuten na de eerste keer het spel gespeeld wordt alvorens het programma te installeren BankBot trojan. Het is mogelijk dat deze vertraging is één van de factoren die hebben geholpen de app infiltreren in de Google Play Store in de eerste plaats.

Na de 20 minuten vertraging, en het maakt niet uit welke app ze gebruiken op de tijd – het slachtoffer wordt gepresenteerd met een waarschuwing inschakelen “Google-Service”.

Wanneer de gebruiker deze nep-Google-push notification, ze vroeg kent verschillende toestemmingen om de schadelijke app, met inbegrip van de mogelijkheid om te Observeren acties van de gebruiker, het Ophalen venster inhoud, Zet u Verkennen via Aanraking, Draai op verbeterde toegankelijkheid van webpagina ‘ s en bewegingen.

bankbot-fake-google-service-alert.png

De nep-waarschuwing vragen van gebruikers om ‘Google-Service’

Afbeelding: ESET

Door het geven van de app toestemming, ze geven BankBot een gratis toegangspas voor het toezicht op hun activiteiten en uiteindelijk stelen van hun bankgegevens. In de tussentijd, de malware doet alsof het uitvoeren van een service-update maakt de volgende stappen voor het uitvoeren van de trojan en het stelen van bankgegevens.

Zie ook: Kan Google win de strijd met Android malware?

Inderdaad, terwijl deze nep-update is uitgevoerd, wordt de malware is in feite het gebruik van de onlangs toegekende machtigingen om de installatie van toepassingen uit onbekende bronnen te installeren BankBot en te starten, activeren BankBot als het apparaat met de beheerder ingesteld BankBot als de standaard SMS app en het verkrijgen van toestemming opzichte van andere apps.

Met al deze in de plaats, BankBot in staat is om te stelen van het slachtoffer details van de credit card – en in een veel meer gestroomlijnde wijze als in vergelijking met vorige versies van de malware. Eerder de malware kwam met een lijst van toepassingen voor bankieren het probeerde na te bootsen, maar nu is het alleen maar doet alsof Google Play een app pre-installeren op alle Android-apparaat,

Wanneer de gebruiker de volgende ladingen Google Play, ze worden gepresenteerd met een scherm met de vraag voor hun creditcard-nummer. Deze nep-overlay handen zet hun gegevens recht in de handen van hackers die u kunt gebruiken BankBot de controle over de berichten te omzeilen SMS-op basis van twee factoren verificatie op het slachtoffer bankrekening.

Hoewel dit bijzonder kwaadaardige app verwijderd uit de Play Store van Google is in een voortdurende strijd met de cyber criminelen probeert gebruik te maken van de officiële Android marketplace voor het distribueren van malware.

Google houdt de overgrote meerderheid van de 1,4 miljard Android-gebruikers beschermt tegen malware, maar kwaadaardige apps nog steeds stiekem via de officiële winkel.

Om zich te beschermen tegen het installeren van kwaadaardige apps, ESET onderzoekers raden gebruikers controleren van de populariteit van de app, het is ratings en reviews om ervoor te zorgen dat de download is echt wat het beweert te zijn.

LEES MEER OVER CYBER CRIME

Android app stores overspoeld met 1.000 spyware appsThis is de makkelijkste manier om te verhinderen dat er malware op uw Android-apparaat [CNET] Android-malware in Google Play pijnigde tot 4,2 M downloads: Bent u een slachtoffer? Deze enge Android-malware kan het opnemen van audio, video en stelen van uw dataAndroid malware omzeild Google Play store security, kan besmet zijn 4,2 miljoen apparaten [TechRepublic]

0