Falska Googles reCAPTCHA som används för att dölja Android bank malware

0
134

Forskare har dokumenterat en nyligen phishing kampanj med inriktning på online-banking-användare som utger sig för att vara Google i sina försök att stjäla värdefulla referenser.

Enligt it-säkerhet forskare från Sucuri, attacken våg mot en polska banken och dess användare missbrukar Googles reCAPTCHA system och panik-få fram tekniker för att uppmana brottsoffer att klicka på skadliga länkar som är inbäddade i bluff e-post.

E-post i fråga innehåller en falsk bekräftelse för en ny transaktion, tillsammans med en länk till en skadlig .PHP-fil.

Meddelanden som skickas till potentiella offer för att be dem att ‘kontrollera’ dessa icke-existerande transaktioner genom att klicka på länken.

Denna attack metod är inget nytt, men nästa steg är lite mer ovanligt. Om offret misslyckas med att inse meddelande är falska och klickar på länken, de är inte skickas till en standard, falsk kopia av banken, utan snarare PHP-filen serverar en falsk 404 error sida.

Se även: Detta malware visar ATM kapning i en slot maskin spel

Sidan har ett antal specifikt definierade user-agents som är begränsade till Googles sökrobotar. Om begäran inte Googles sökrobot-samband-med andra ord, alternativa sökmotorer är i användning-då PHP-skriptet istället laddar en falsk Googles reCAPTCHA som består av JavaScript och statisk HTML.

screenshot-2019-02-22-at-09-33-36.png

“Denna sida gör ett hyggligt jobb på att efterlikna utseendet på Googles reCAPTCHA, men eftersom det bygger på statiska element, bilder kommer alltid att vara den samma om den skadliga filen och PHP-kodning är förändrat,” forskarna säger. “Det också stöder inte ljud repris, till skillnad från den riktiga versionen.”

CNET: California bill skulle kräva att företagen för att låta dig veta om ditt pass blir stulet

Webbläsaren agent är sedan kontrolleras för att ta reda på hur offret har besökt sidan. En .zip-pipett är att erbjuda, tillsammans med en skadlig .APK reserverade för Android-användare som fyller i CAPTCHA och hämta last.

Prover av skadlig kod har sänts till VirusTotal. Malware är oftast finns i det vilda i sin Android form och har möjlighet att läsa en mobil enhet, plats, och kontakter, skanna och skicka SMS-meddelanden, telefonsamtal, spela in ljud, och stjäla annan känslig information.

Den Trojan har upptäckts som Banker, BankBot, Evo-gen, Artemis, och mer av antivirusprogram.

TechRepublic: 5 arbetsplatsen teknik som orsakar de flesta medarbetare dataintrång

I januari, forskare från Trend Micro upptäckt en intressant kampanj om Anubis bank Trojan. Teamet fick två appar i Google Play-butiken, en valutaomvandlare och energisparfunktion, som var lastad med skadlig kod som bara aktiveras när en användare flyttade sin enhet.

Med hjälp av motion sensor data som en katalysator för utförande, Trojan försökte att förhindra upptäckt av forskare att använda sig av sandbox-miljöer.

Tidigare och relaterade täckning

Google säger dold mikrofon i Boet produkt aldrig avsedd att vara en hemlighet
DrainerBot infekterade appar spela osynlig videor för att tömma din data
Allvarliga sårbarheter upptäckts i populära chefer lösenord

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter