Falsk Google-reCAPTCHA, der anvendes til at skjule Android malware bank

0
113

Forskere har dokumenteret en af de seneste phishing-kampagne rettet mod netbank-brugere, der er forklædt som Google i sit forsøg på at stjæle værdifulde oplysninger.

Ifølge cybersecurity forskere fra Sucuri, angreb bølge mod en polsk bank og dens brugere, der udgiver sig for at være Google reCAPTCHA systemer og panik-at fremkalde teknikker til at bede, ofre til at klikke på ondsindede links, der er integreret i scam mails.

De e-mails i spørgsmål indeholder en falsk bekræftelse for den seneste transaktion, sammen med et link til en ondsindet .PHP-fil.

Meddelelser, der sendes til potentielle ofre, bede dem om at ‘kontrollere’ disse ikke-eksisterende transaktioner ved at klikke på linket.

Dette angreb metode er intet nyt, men den næste fase er lidt mere usædvanligt. Hvis et offer ikke at indse, at meddelelsen er falske, og klikker på link, de er ikke sendt til en standard, falske kopi af banken, men snarere PHP fil serverer en falsk 404 fejl side.

Se også: Denne malware bliver ATM kapring i en slot maskine spil

Siden har en række specifikt defineret bruger-agenter, som er begrænset til Googles crawlere. Hvis begæringen ikke er Google crawler-relaterede — med andre ord, alternative søgemaskiner er i brug, — så PHP scriptet i stedet indlæser en falsk Google-reCAPTCHA, der består af JavaScript og statisk HTML.

screenshot-2019-02-22-at-09-33-36.png

“Denne side gør et anstændigt job ved at kopiere udseendet af Google’ s reCAPTCHA, men da det bygger på statiske elementer, billeder vil altid være den samme, medmindre den skadelige PHP-fil kodning er ændret,” siger forskerne. “Det er også understøtter ikke lyd replay, i modsætning til den virkelige version.”

CNET: Californien lovforslag vil kræve, at selskaberne at lade dig vide, hvis dit pas er stjålet

Browseren agent er derefter igen kontrolleres for at finde ud af, hvordan offeret har besøgt den side. En .zip dropper er på tilbud, sammen med en ondsindet .APK reserveret til Android-brugere, der udfylde CAPTCHA ‘ en og downloade den nyttelast.

Prøver af malware, er blevet overført til VirusTotal. Malware er oftest fundet i naturen i sin Android-form, og er i stand til at læse en mobil enhed er staten, placering, og kontakter; scanne og sende SMS-beskeder, telefonopkald, optage lyd, og stjæle følsomme oplysninger.

Den Trojan er registreret som Banker, BankBot, Evo-gen, Artemis, og flere af antivirus-software.

TechRepublic: 5 arbejdsplads teknologier, der er årsag til de ansattes brud på datasikkerheden

I januar, forskere fra Trend Micro afdækket en interessant kampagne, der vedrører Anubis bank Trojan. Holdet fandt, at to apps i Google Play butik, en valutaomregner og strømsparer, der var lastet med malware, der vil udløses kun, når en bruger flyttet deres enhed.

Ved hjælp af motion sensor data som en katalysator for udførelse, den Trojanske forsøgt at forhindre opdagelse, som forskere gøre brug af sandkasse-miljøer.

Tidligere og relaterede dækning

Google siger, at “skjult” mikrofon i Reden produkt aldrig beregnet til at være en hemmelighed
DrainerBot inficerede apps spille usynlige videoer til at dræne dine data
Alvorlige sårbarheder afdækket i populære adgangskode ledere

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre