Банковский троянец Nasty Escobar нацелен на коды Google Authenticator для Android

кибератака
Вы когда-нибудь думали, что у вас будет цифровой наркобарон на ладони? Нет, мы не про игру. Мы говорим о вредоносном ПО , которое стремится украсть вашу банковскую информацию. Новый вариант вредоносного ПО Abrebot получил прозвище «Escobar» по названию пакета.

С именем пакета com.escobar.pablo вредоносное ПО включает в себя ряд тех же функций и кода, что и другой пакет с именем Aberebot. Исследователи Cyble, исследовательской организации в области безопасности, обнаружили вредоносное ПО, просмотрев форум, ориентированный на киберпреступность. Набор функций включает в себя удаленный просмотр, фишинговые наложения, снимки экрана, захват текстовых сообщений и даже захват многофакторной аутентификации.
Все эти функции используются в сочетании с попыткой украсть банковскую информацию пользователя. Это вредоносное ПО доходит даже до того, что маскируется под антивирусное программное обеспечение McAfee и даже использует логотип McAfee в качестве значка. В том, чтобы маскироваться под программное обеспечение безопасности, нет ничего нового: недавно мы сообщали о вредоносном ПО, которое было упаковано непосредственно в полнофункциональное приложение для двухфакторной аутентификации .

escobar таблица разрешений, которые могут быть скомпрометированы
Список разрешений, которыми может злоупотреблять вредоносное ПО Escobar

Полный список опасностей этого конкретного вредоносного ПО обширен. Мало того, что он может делать то, что было изложено выше. Он также может обойти блокировку экрана и даже отправлять текстовые сообщения всему вашему списку контактов. Он также может записывать звук с микрофона, определять ваше местоположение и инициировать телефонные звонки. Вредоносная программа даже имеет возможность проверять доступ телефона к данным, например, если вы отключили мобильные данные и снова включили их.
Однако самая большая угроза заключается в том, что он может даже считывать из официального приложения Google Authenticator без взаимодействия с пользователем, напрямую взаимодействуя с ним для захвата любых кодов, которые могут использоваться во время процесса входа в систему.
Как защитить себя от такой неприятной работы? Что ж, пока вредоносное ПО, похоже, не было включено ни в один официальный дистрибутив через Play Store. Поэтому не загружайте сторонние APK-файлы, которым вы не доверяете, или вообще не загружайте сторонние файлы. Следите за своими мобильными данными и данными Wi-Fi на своем устройстве, и если есть какие-либо приложения, которые вы не распознаете, использующие дополнительные данные, изучите их.
Если у вас есть законные приложения для обнаружения вредоносных программ, обратите внимание на их уведомления. Если вы считаете, что заразились, к сожалению, лучший способ избавиться от вируса — это сброс к заводским настройкам. Итак, запустите резервную копию всего, что вы считаете важным на своем устройстве (конечно, будьте осторожны, чтобы не включить вредоносное ПО) и запустите сброс настроек к заводским. Исследователи даже рекомендуют удалить вашу SIM-карту из-за взаимодействия с данными и возможностей этого приложения для повторной активации вашего мобильного подключения для передачи данных без взаимодействия с пользователем. повторить технический анализ
Если вы обнаружите мошенническое поведение на своих банковских или финансовых счетах, вам следует немедленно связаться с соответствующим учреждением. Вы также должны изменить свои пароли на все, что связано. Кроме того, хотя рекомендуется не делиться паролями между учетными записями, мы прекрасно понимаем, что люди все равно будут это делать. Если какие-либо пароли используются совместно со связанной учетной записью, лучше всего изменить пароли для всех из них.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал