Trojany atakują Androida

Trojany atakują Androida. Sprawdź, czy nie masz zainfekowanych aplikacji

2 minuty czytania
Komentarze

Cztery różne trojany bankowe na Androida rozprzestrzeniły się w ostatnich miesiącach w Google Play. Spowodowało to ponad 300 000 infekcji za pośrednictwem różnych aplikacji typu dropper, które podszywały się pod pozornie nieszkodliwe programy użytkowe. Te z kolei umożliwiały przejęcie pełnej kontroli nad zainfekowanymi urządzeniami.

Zobacz także: Microsoft Office za darmo dla każdego – korzystaj do woli!

Trojany atakują Androida

trojany atakują androida mobilne

Firma ThreatFabric zajmująca się bezpieczeństwem cybernetycznym, stwierdziła, że kampanie szkodliwego oprogramowania są bardziej wyrafinowane i zostawiają niewielki ślad. W każdym przypadku złośliwa intencja aplikacji jest ukryta. Z kolei proces dostarczania złośliwego oprogramowania rozpoczyna się dopiero po zainstalowaniu aplikacji, co pozwala im ominąć wykrycia w Sklepie Play.

Lista złośliwych aplikacji dropper znajduje się poniżej:

  • Two Factor Authenticator (com.flowdivison),
  • Protection Guard (com.protectionguard.app),
  • QR CreatorScanner (com.ready.qrscanner.mix),
  • Master Scanner Live (com.multifuction.combine.qr),
  • QR Scanner 2021 (com.qr.code.generate),
  • QR Scanner (com.qr.barqr.scangen),
  • PDF Document (com.xaviermuches.docscannerpro2),
  • Scanner – Scan to PDF,
  • PDF Document Scanner (com.docscanverifier.mobile),
  • PDF Document Scanner Free (com.doscanner.mobile),
  • CryptoTracker (cryptolistapp.app.com.cryptotracker),
  • Gym and Fitness Trainer (com.gym.trainer.jeux).

Cyberprzestępcy coraz bardziej wyrafinowani

Google na początku tego miesiąca wprowadził ograniczenia w uprawnieniach ułatwień dostępu. W związku z tym hakerzy coraz częściej dopracowują swoją taktykę za pomocą innych środków. Dzieje się tak nawet, gdy są zmuszeni do wyboru bardziej tradycyjnego sposobu instalowania aplikacji za pośrednictwem rynku aplikacji.

Najważniejszą z technik jest technika zwana wersjonowaniem. Najpierw przesyłane są czyste wersje aplikacji, a złośliwe funkcje są stopniowo wprowadzane w postaci kolejnych aktualizacji aplikacji. Godnym uwagi jest fakt, że inna taktyka polega na projektowaniu podobnych witryn C2 typu Command and Control, które pasują do motywu aplikacji dropper, aby ominąć konwencjonalne metody wykrywania.

Anatsa najgroźniejsza

ThreatFabric odkrył sześć dropperów Anatsa w Sklepie Play od czerwca 2021 r., z aplikacjami zaprogramowanymi do pobierania „aktualizacji”, a następnie monitowania użytkowników o przyznanie uprawnień do instalowania aplikacji i uprawnień do usług ułatwień dostępu.

Trojany atakują Androida

Badacze opisują Anatsę jako „zaawansowanego” trojana bankowego. Potrafi on kraść nazwy użytkowników i hasła oraz wykorzystuje rejestrowanie ułatwień dostępu do przechwytywania wszystkiego, co jest wyświetlane na ekranie użytkownika. Z kolei keylogger umożliwia atakującym rejestrowanie wszystkich informacji wprowadzanych do telefonu.

Złośliwe oprogramowanie Anasta jest aktywne od stycznia, ale niewątpliwie od czerwca otrzymało większy impuls do działania. Dodatkowo, aż sześć różnych złośliwych aplikacji zostało zaprojektowanych w celu dostarczania tego szkodliwego oprogramowania. Należą do nich aplikacje podszywające się pod skanery kodów QR, skanery PDF i aplikacje kryptowalutowe, z których wszystkie dostarczają złośliwe oprogramowanie.

Źródło: zdnet, thehackernews

Motyw