Veszély-adatbázis Mobile Malware Brokewell Mobile Malware

Brokewell Mobile Malware

A kiberbűnözők a csalárd böngészőfrissítéseket használják ki egy újonnan azonosított, Brokewell nevű androidos kártevő terjesztésére. Ez a rosszindulatú program hatékony példája a kortárs banki kártevőknek, amelyek adatlopásra és a feltört eszközök távvezérlésére tervezett funkciókkal rendelkeznek. A kutatók arra figyelmeztetnek, hogy a Brokewell aktív fejlesztés alatt áll, a folyamatos frissítések, amelyek új, rosszindulatú képességeit bővítő parancsokat vezetnek be, például lehetővé teszik az érintési események rögzítését, a képernyőn megjelenő szövegeket és az áldozatok által indított alkalmazások részleteit.

A Brokewell Mobile Malware legitim alkalmazásoknak álcázza magát

A Brokewell legitim alkalmazásoknak álcázza magát, mint például a Google Chrome, az ID Austria és a Klarna, a következő csomagnevekkel:

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ID Ausztria)

com.brkwl.upstracking (Klarna)

Hasonlóan a többi Android rosszindulatú programhoz, a Brokewell is ügyesen megkerüli a Google azon korlátozásait, amelyek megtiltják az oldalról betöltött alkalmazások számára, hogy kisegítő lehetőségeket kérjenek.

Telepítéskor és első indításkor a banki trójai felszólítja az áldozatot, hogy adjon hozzáférési szolgáltatási engedélyeket. A megszerzést követően ezek az engedélyek további engedélyek megadására és különféle rosszindulatú tevékenységek automatikus végrehajtására szolgálnak.

A Brokewell képességei közé tartozik az átfedő képernyők megjelenítése a célzott alkalmazások tetején a felhasználói hitelesítő adatok begyűjtéséhez. Ezenkívül képes a cookie-k kinyerésére azáltal, hogy elindít egy WebView-t, amely legitim webhelyeket tölt be, elfogja és elküldi a munkamenet-sütiket egy rosszindulatú szereplők által irányított szervernek.

A Brokewell Banking trójai számos káros műveletet hajthat végre

A Brokewell további funkciói közé tartozik a hangrögzítés, a képernyőképek rögzítése, a hívásnaplók elérése, az eszköz helyének lekérése, a telepített alkalmazások listázása, az összes eszközesemény naplózása, az SMS-ek küldése, a telefonhívások kezdeményezése, az alkalmazások telepítése és eltávolítása, valamint a kisegítő lehetőségek szolgáltatásának letiltása.

Ezen túlmenően, a fenyegetés szereplői kihasználhatják a rosszindulatú program távirányító képességeit, hogy valós idejű képernyőtartalmat nézhessenek meg, és interakcióba léphessenek az eszközzel kattintások, csúsztatások és érintések szimulálásával.

Egy új fenyegetést kiváltó szereplő lehet a felelős a Brokewell Mobile rosszindulatú programért

A Brokewell fejlesztőjének vélt személyt Baron Samedit álnéven hívják. A kutatók megjegyzik, hogy a fenyegetés szereplője legalább két éve ismert arról, hogy ellopott számlák ellenőrzésére szolgáló eszközöket árul. A szakértők egy másik, a Sameditnek tulajdonított eszközt is felfedeztek, a „Brokewell Android Loader”-t, amely a Brokewell által használt Command-and-Control (C2) szerveren található, és több kiberbűnözők számára is elérhető.

Ez a betöltő képes megkerülni a Google Android 13-ban és újabb verziókban bevezetett korlátozásait, hogy megakadályozza az akadálymentesítési szolgáltatással való visszaélést a mellékelt alkalmazások (APK-k) által.

Ez a kitérő 2022 közepe óta folyamatos aggodalomra ad okot, és jelentősen fokozódott 2023 végén, amikor megjelentek a dropper-as-a-service (DaaS) műveletek, amelyek szolgáltatásuk részeként kínálták ezt a szolgáltatást, valamint az ezeket a technikákat testreszabott betöltőikbe beépítő kártevők.

Amint azt Brokewell példája is mutatja, a betöltők, amelyek kijátszották azokat a korlátozásokat, amelyek megakadályozzák a megbízhatatlan csatornákról származó APK-k Accessibility Service-hozzáférését, mára elterjedtek és széles körben elterjedtek a kiberfenyegetések területén.

A kiberbűnözők kártékony szoftvereket használnak átvételi képességekkel

Biztonsági szakértők felhívják a figyelmet arra, hogy a Brokewell banki rosszindulatú Android rendszerben látható eszközátvételi funkciók nagyon keresettek a kiberbűnözők körében. Ezek a képességek lehetővé teszik, hogy a csalást közvetlenül az áldozat eszközéről hajtsák végre, segítve az elkövetőket, hogy elkerüljék a csalást felderítő és értékelő eszközöket.

Előreláthatólag a Brokewell továbbfejlesztésen megy keresztül, és földalatti fórumokon keresztül más kiberbűnözők számára is elérhető lesz a malware-as-a-service (MaaS) kínálat részeként.

Az Android rosszindulatú programjaival szembeni védelem érdekében tartózkodjon az alkalmazások vagy frissítések letöltésétől a Google Playen kívüli forrásokból. Győződjön meg arról, hogy a Google Play Protect mindig aktiválva van az eszközén az eszköz biztonságának fokozása érdekében.

Felkapott

Legnézettebb

Betöltés...