< p class = "meta"> Af Jonathan Greig | 9. august 2021 – 23:12 GMT (00:12 BST) | Emne: Sikkerhed
En ny Android -trojan er blevet identificeret af cybersikkerhedsfirmaet Zimperium, der mandag offentliggjorde en rapport, der forklarede, hvordan malware har været i stand til at ramme mere end 10.000 ofre i 144 lande.
Trojaneren-navngivet FlyTrap af Zimperium-forskere-har siden marts været i stand til at sprede sig gennem “kapring af sociale medier, tredjeparts appbutikker og sidelastede applikationer”.
Zimperiums mobiltrussel -forskerteams zLabs identificerede først malware og fandt ud af, at den bruger social engineering -tricks til at kompromittere Facebook -konti. Malware kaprer sociale mediekonti ved at inficere Android -enheder, så angribere kan indsamle oplysninger fra ofre som Facebook -id, placering, e -mail -adresse og IP -adresse samt cookies og tokens knyttet til din Facebook -konto.
“Disse kaprede Facebook -sessioner kan bruges til at sprede malware ved at misbruge offerets sociale troværdighed ved hjælp af personlige beskeder med links til trojaneren samt propaganda- eller desinformationskampagner ved hjælp af offerets geolokaliseringsdetaljer,” skrev Zimperium -forskerne.
“Disse social engineering -teknikker er yderst effektive i den digitalt forbundne verden og bruges ofte af cyberkriminelle til at sprede malware fra et offer til et andet. Trusselsaktørerne brugte flere temaer, som brugerne ville finde tiltrækkende, såsom gratis Netflix -kuponkoder, Google AdWords kuponkoder og stemme på det bedste fodboldhold (spiller) eller spiller. “
Forskerne tilskriver malware til grupper baseret i Vietnam og sagde, at de er i stand til at distribuere det ved hjælp af Google Play og andre appbutikker. Google fik tilsendt en rapport om malware, bekræftet den og fjernede alle applikationer fra butikken.
Men rapporten bemærker, at tre af applikationerne stadig er tilgængelige på “tredjeparts, usikrede applagre”.
Når ofrene er overbevist om at downloade appen gennem vildledende designs, opfordrer appen brugerne til at engagere sig og til sidst beder folk om at indtaste deres Facebook -kontooplysninger for at stemme om noget eller indsamle kuponkoder. Når alt er indtastet, tager appen ofre til en skærm, der siger, at kuponen allerede er udløbet.
Forskerne forklarede, at malware bruger en teknik kaldet “JavaScript -injektion”, som gør det muligt for appen at åbne legitime webadresser inde i en “WebView konfigureret med evnen til at injicere JavaScript -kode.” Appen udtrækker derefter oplysninger som cookies, brugerkontooplysninger, placering og IP -adresse ved at injicere ondsindet JS -kode.
Zimperium foreslår, at Android -brugere finder måder at kontrollere, om nogen applikationer på deres enhed har FlyTrap og bemærkede, at disse overtrådte konti kan bruges som et botnet til andre formål som at øge populariteten af visse sider eller websteder.
“FlyTrap er blot et eksempel på de igangværende, aktive trusler mod mobile enheder, der sigter mod at stjæle legitimationsoplysninger. Mobil endepunkter er ofte skattekammer af ubeskyttede loginoplysninger til sociale mediekonti, bankapplikationer, virksomhedsværktøjer og mere,” siger Zimperium -forskere.
“De værktøjer og teknikker, der bruges af FlyTrap, er ikke nye, men er effektive på grund af manglen på avanceret mobil endepunktssikkerhed på disse enheder. Det ville ikke tage meget for en ondsindet part at tage FlyTrap eller en anden trojansk og ændre den for at målrette endnu mere kritisk information. “
Setu Kulkarni, vicepræsident i NTT Application Security, sagde, at FlyTrap var en” smart kombination “af en håndfuld sårbarheder og udnyttede overflod af metadata, der er tilgængelige for adgang, f.eks. placering , samt den implicitte tillid, der kan opnås ved kloge, men tvivlsomme foreninger med virksomheder som Google, Netflix og andre.
“Dette er ikke engang den mest bekymrende bit – den bit er netværkseffekten, denne type trojaner kan generere ved at sprede sig fra en bruger til mange. Desuden, som resuméet af Zimperiums resultater siger – kunne denne trojan udvikles til at eksfiltrere betydeligt mere kritisk information som bankoplysninger, “sagde Kulkarni.
“Hvad-hvis-scenarierne stopper desværre ikke der. Hvad-hvis denne type trojaner nu tilbydes som en tjeneste eller hvad-hvis dette hurtigt omdannes til ransomware målrettet mod 100'er af tusinder af brugere. Bundlinjen ændrer sig ikke . Det hele begynder med en bruger, der lokkes til at klikke på et link. Dette stiller spørgsmålet – burde Google og Apple ikke gøre mere for at løse dette for hele deres kundekreds? “
Sikkerhed
Kaseya ransomware -angreb: Hvad du har brug for at vide Surfshark VPN -anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)
Relaterede emner :
Google Security TV Datahåndtering CXO-datacentre