Questa banca dati rubare malware per Android è tornato e ora è ancora più subdolo

0
140

Zero

hacker-using-phone.jpg

BankBot malware per Android che mette vittime dettagli della carta di credito a destra nelle mani di hacker.

Immagine: Getty

Un Android trojan bancario è riuscito a infiltrarsi Play Store ufficiale di Google, una seconda volta, potenzialmente infettare migliaia di dati finanziari rubare il malware prima che è stato buttato fuori di nuovo.

Il Bankbot malware prima apparizione nel Google Play store all’inizio di quest’anno, il furto di vittime, informazioni bancarie, presentando un overlay, che sembrava identico a quello di una banca app pagina di login. Le applicazioni dannose sono stati rimossi nel mese di aprile, ma Bankbot è stato, ancora una volta, scoperto nel Play Store all’inizio di settembre.

Scoperto da ricercatori di ESET, questa volta, il malware è venuto nascosta all’interno di un funzionamento di Android gioco chiamato “Gioielli Star Classic’. La prima applicazione è apparso nello store il 26 agosto, prima di un aggiornamento del 4 settembre ha dato l’allarme. Per il momento l’app è stata rimossa dallo store, il 7 settembre, potrebbe essere stato scaricato 5.000 volte.

Questa versione di BankBot è più sofisticato rispetto al suo predecessore, aggiungendo miglioramento del codice di offuscamento, una più sofisticata payload cadere funzionalità e sfrutta Android Accessibilità del Servizio in modo simile ad altre forme di mobile banking malware.

Dopo il download, l’applicazione maligno attende fino a 20 minuti dopo il primo tempo il gioco è giocato prima di eseguire il programma per installare il BankBot trojan. È possibile che questo ritardo è uno dei fattori che ha aiutato l’app di infiltrarsi nel Google Play Store, in primo luogo.

Di seguito i 20 minuti di ritardo – e non importa quale applicazione sta utilizzando al momento il tempo – la vittima è presentato con un messaggio di allarme per attivare il “Servizio di Google”.

Quando l’utente attiva di questo falso Google di notifica push, viene chiesto loro di concedere autorizzazioni diverse per l’applicazione maligno, tra cui la capacità di Osservare le azioni dell’utente, Recuperare il contenuto della finestra, Attivare la funzione Esplora al Tocco, Girare su una maggiore accessibilità del web e Eseguire gesti.

bankbot-fake-google-service-alert.png

Il falso allarme che richiede agli utenti di attivare il ‘Servizio di Google’

Immagine: ESET

Dando il permesso di applicazione, stanno dando BankBot un pass gratuito per monitorare la loro attività e, infine, rubare i loro dati bancari. Nel frattempo, il malware che finge di eseguire un aggiornamento del servizio, in quanto rende i suoi prossimi passi verso l’esecuzione di troia e il furto di dati bancari.

Vedi anche: Google Può vincere la sua battaglia con il malware Android?

Infatti, mentre questo falso aggiornamento è in esecuzione, il malware è in realtà utilizzando la sua nuova assegnazione di autorizzazioni per consentire l’installazione di applicazioni da fonti sconosciute, installare BankBot e lanciare, attivare BankBot come amministratore del dispositivo, impostare BankBot come predefinito SMS app di messaggistica e di ottenere il permesso di sopra di altre applicazioni.

Con tutto questo posto, BankBot è in grado di rubare la vittima di una carta di credito, e in una molto più snella di moda rispetto alle precedenti versioni del malware. In precedenza, il malware è venuto con un elenco di applicazioni bancarie si è tentato di imitare, ma ora si fa solo finta di essere a Google Play un’app pre-installata su ogni dispositivo Android,

Quando l’utente carica di Google Play, sono presentati con una schermata che chiede per il loro numero di carta di credito. Questo falso sovrapposizione mette le mani dei loro dettagli, direttamente nelle mani di hacker che si può utilizzare BankBot il controllo di messaggistica di bypass SMS di autenticazione a due fattori su cui la vittima conto in banca.

Mentre questo particolare app malware è stato rimosso dal Play Store, Google è una battaglia in corso con il cyber criminali che tentano di utilizzare il marketplace Android ufficiale per distribuire malware.

Google mantiene la stragrande maggioranza dei suoi 1,4 miliardi di utenti Android al sicuro da malware, ma le applicazioni malevoli che ancora sgattaiolare attraverso lo store ufficiale.

Al fine di proteggere contro l’installazione di applicazioni malevole, ESET i ricercatori raccomandano agli utenti di controllare la popolarità dell’app, valutazioni e recensioni per garantire che il download è davvero ciò che dice di essere.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Android app store inondato con 1.000 spyware appsThis è il modo più semplice per evitare malware sul tuo dispositivo Android [CNET] malware per Android in Google Play collezionato 4.2 M di downloads: Sono una vittima? Questo spaventoso malware per Android in grado di registrare audio, video e rubare i vostri dataAndroid malware bypassato Google Play store sicurezza, potrebbe avere infettato 4,2 milioni di dispositivi [TechRepublic]

0