< p class = "meta"> Av Jonathan Greig | 9 augusti 2021 – 23:12 GMT (00:12 BST) | Ämne: Säkerhet
En ny Android -trojan har identifierats av cybersäkerhetsföretaget Zimperium, som släppte en rapport på måndagen som förklarar hur skadlig programvara har kunnat träffa mer än 10 000 offer i 144 länder.
Trojanen-som heter FlyTrap av Zimperium-forskare-har kunnat spridas genom “kapning av sociala medier, appbutiker från tredje part och sidladdade applikationer” sedan mars.
Zimperiums zLabs mobila hotforskningsteam identifierade först skadlig programvara och kom på att det använder sociala teknik för att kompromissa med Facebook -konton. Skadlig programvara kapar konton på sociala medier genom att infektera Android -enheter, så att angripare kan samla in information från offer som Facebook -ID, plats, e -postadress och IP -adress samt cookies och tokens kopplade till ditt Facebook -konto.
“Dessa kapade Facebook -sessioner kan användas för att sprida skadlig programvara genom att missbruka offrets sociala trovärdighet genom personliga meddelanden med länkar till trojanen, liksom propaganda eller desinformationskampanjer med hjälp av offrets geolokaliseringsinformation”, skrev Zimperium -forskarna.
“Dessa tekniker för social teknik är mycket effektiva i den digitalt anslutna världen och används ofta av cyberkriminella för att sprida skadlig kod från ett offer till ett annat. Hotaktörerna använde flera teman som användarna skulle tycka var tilltalande, till exempel gratis Netflix -kupongkoder, Google AdWords kupongkoder och rösta på det bästa fotbollslaget (fotboll) eller spelaren. “
Forskarna tillskrev skadlig programvara till grupper baserade i Vietnam och sa att de kan distribuera det med Google Play och andra appbutiker. Google skickades en rapport om skadlig programvara, verifierade den och tog bort alla applikationer från butiken.
Men i rapporten konstateras att tre av applikationerna fortfarande är tillgängliga på “tredjeparts, osäkra applager”.
När offren är övertygade om att ladda ner appen genom vilseledande design, uppmanar appen användarna att engagera sig och så småningom ber folk att ange sin Facebook -kontoinformation för att rösta på något eller samla kupongkoder. När allt är inmatat tar appen offren till en skärm som säger att kupongen redan har gått ut.
Forskarna förklarade att skadlig programvara använder en teknik som kallas “JavaScript -injektion” som gör att appen kan öppna legitima webbadresser i en “WebView konfigurerad med möjlighet att injicera JavaScript -kod.” Appen extraherar sedan information som cookies, användarkontoinformation, plats och IP -adress genom att injicera skadlig JS -kod.
Zimperium föreslår att Android -användare hittar sätt att kontrollera om några appar på deras enhet har FlyTrap och noterade att dessa kränkta konton kan användas som ett botnät för andra ändamål som att öka populariteten för vissa sidor eller webbplatser.
“FlyTrap är bara ett exempel på de pågående, aktiva hoten mot mobila enheter som syftar till att stjäla inloggningsuppgifter. Mobila slutpunkter är ofta skatter av oskyddad inloggningsinformation till sociala medier, banktillämpningar, företagsverktyg och mer”, säger Zimperium -forskare.
“Verktygen och teknikerna som används av FlyTrap är inte nya men är effektiva på grund av avsaknaden av avancerad mobil slutpunktssäkerhet på dessa enheter. Det skulle inte ta mycket för en skadlig part att ta FlyTrap eller någon annan trojan och ändra den för att rikta in ännu mer kritisk information. “
Setu Kulkarni, vice president på NTT Application Security, sa att FlyTrap var en” fin kombination “av en handfull sårbarheter och utnyttjade det överflöd av metadata som är tillgängliga för åtkomst, som plats , liksom det implicita förtroende som kan uppnås genom smarta men tveksamma associationer med företag som Google, Netflix och andra.
“Detta är inte ens den mest oroande biten – den berörande biten är nätverkseffekten som denna typ av trojan kan generera genom att sprida sig från en användare till många. Dessutom, som sammanfattningen av Zimperiums resultat säger – kan denna trojan utvecklas till exfiltrering betydligt mer kritisk information som bankuppgifter, säger Kulkarni.
“Vad-om-scenarierna slutar inte där tyvärr. Tänk om den här typen av trojaner nu erbjuds som en tjänst eller vad-om detta snabbt förvandlas till ransomware som riktar sig till 100-tusentals användare. Nedre raden ändras inte . Det hela börjar med en användare som lockas att klicka på en länk. Detta ställer frågan – borde inte Google och Apple göra mer för att ta itu med detta för hela sin kundbas? “
Säkerhet
Kaseya ransomware attack: Vad du behöver veta Surfshark VPN recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN: erna för företag och hemmabruk De bästa säkerhetsnycklarna för 2FA Hur offer som betalar lösen uppmuntrar till fler attacker (ZDNet YouTube)
Relaterade ämnen :
Google Security TV Datahantering CXO-datacenter