Falsi Google reCAPTCHA utilizzato per nascondere Android malware bancario

0
131

I ricercatori hanno dimostrato che una recente campagna di phishing targeting online banking utenti che si maschera come Google, nel tentativo di rubare il prezioso credenziali.

Secondo i ricercatori di sicurezza informatica di Sucuri, l’onda di attacco contro una banca polacca e dei suoi utenti è una rappresentazione di Google reCAPTCHA sistemi di panico e suscitare tecniche per la richiesta vittime per fare clic sui collegamenti malevoli incorporato nelle e-mail truffa.

Le e-mail in questione contengono un falso conferma una recente transazione, a fianco di un collegamento dannoso .File PHP.

I messaggi inviati a essere vittime di chiedere loro di verificare questi inesistenti operazioni cliccando sul link.

Questo metodo di attacco è nulla di nuovo, ma la fase successiva è un po ‘ più insolito. Se una vittima non riesce a realizzare il messaggio è falso e fa clic sul link, non vengono inviati per una standard, falso replica della banca, ma piuttosto il file PHP serve una finta pagina di errore 404.

Vedi anche: Questo malware si trasforma BANCOMAT dirottamento in un gioco di macchina mangiasoldi

La pagina ha un numero di specificamente definiti dall’utente-agenti che sono limitati per i crawler di Google. Se la richiesta non è crawler di Google-correlati, in altre parole, in alternativa i motori di ricerca sono in uso, quindi lo script PHP invece che carichi un falso Google reCAPTCHA fatto di JavaScript e HTML statico.

screenshot-2019-02-22-at-09-33-36.png

“Questa pagina fa un lavoro decente a replicare il look di Google reCAPTCHA, ma dato che si basa su elementi statici, le immagini saranno sempre le stesse, a meno dannoso file PHP codifica è cambiata”, hanno detto i ricercatori. “Inoltre, non supporta l’audio replay, a differenza della versione reale.”

CNET: California disegno di legge richiede alle aziende di farvi sapere se il vostro numero di passaporto è stato rubato

L’agente browser viene poi ri-controllato per accertare come la vittima ha visitato la pagina. Un .zip contagocce, a fianco di un malintenzionato .APK riservato per gli utenti Android che compilare il CAPTCHA e scaricare il carico.

Campioni di malware sono stati caricati su VirusTotal. Il malware è più spesso si trovano in natura nella sua forma Android ed è in grado di leggere un dispositivo mobile è stato, posizione e contatti; scansione e invio di messaggi SMS, effettuare chiamate, registrare l’audio, e rubare dati sensibili.

Il Trojan viene rilevato come il Banchiere, BankBot, Evo-gen, Artemis, e più dal software antivirus.

TechRepublic: 5 luogo di lavoro tecnologie che causano la maggior parte dei dipendenti violazioni dei dati

Nel mese di gennaio, i ricercatori Trend Micro hanno messo in luce un interessante campagna relativa al Anubis i Trojan bancari. Il team ha scoperto due app in Google Play store, un convertitore di valuta e di risparmio energetico, che sono stati carichi di malware che si innescano quando un utente ha spostato il loro dispositivo.

Utilizzando il sensore di moto di dati come un catalizzatore per l’esecuzione, il Trojan ha tentato di impedire la scoperta, da parte di ricercatori di fare uso di ambienti sandbox.

Precedente e relativa copertura

Google dice nascosta e microfono nel Nido del prodotto non è destinato a essere un segreto
DrainerBot applicazioni infette giocare invisibile video per scarico dati
Grave vulnerabilità scoperta nel popolare gestori di password

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati