Brokewell Mobile Malware

Criminalii cibernetici exploatează actualizări frauduloase ale browserului pentru a distribui un malware Android nou identificat, numit Brokewell. Acest malware reprezintă un exemplu puternic de malware bancar contemporan, având funcționalități concepute atât pentru furtul de date, cât și pentru controlul de la distanță al dispozitivelor încălcate. Cercetătorii avertizează că Brokewell este în curs de dezvoltare activă, cu actualizări în curs care introduc noi comenzi extinzându-și capabilitățile rău intenționate, cum ar fi activarea captării evenimentelor tactile, a textului de pe ecran și a detaliilor despre aplicațiile lansate de victime.

Brokewell Mobile Malware se mascadă drept aplicații legitime

Brokewell se deghizează în aplicații legitime, cum ar fi Google Chrome, ID Austria și Klarna, folosind următoarele nume de pachete:

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ID Austria)

com.brkwl.upstracking (Klarna)

Similar cu alte programe malware recente pentru Android, Brokewell este priceput să ocolească restricțiile Google care interzic aplicațiilor cu încărcare laterală să solicite permisiuni pentru servicii de accesibilitate.

La instalare și la prima lansare, troianul bancar solicită victimei să acorde permisiuni de serviciu de accesibilitate. Odată obținute, aceste permisiuni sunt folosite pentru a acorda permisiuni suplimentare și pentru a executa automat diverse activități rău intenționate.

Capacitățile Brokewell includ afișarea de ecrane suprapuse deasupra aplicațiilor vizate pentru a colecta acreditările utilizatorilor. În plus, poate extrage cookie-uri prin lansarea unui WebView pentru a încărca site-uri web legitime, interceptând și trimițând cookie-uri de sesiune către un server controlat de actori rău-mințiți.

Troianul Brokewell Banking poate efectua numeroase acțiuni dăunătoare

Funcționalitățile suplimentare ale Brokewell includ înregistrarea audio, captarea de capturi de ecran, accesarea jurnalelor de apeluri, preluarea locației dispozitivului, listarea aplicațiilor instalate, înregistrarea tuturor evenimentelor dispozitivului, trimiterea de mesaje SMS, inițierea apelurilor telefonice, instalarea și dezinstalarea aplicațiilor și chiar dezactivarea serviciului de accesibilitate.

Mai mult, actorii amenințărilor pot exploata capabilitățile de control de la distanță ale malware-ului pentru a vedea conținutul ecranului în timp real și a interacționa cu dispozitivul prin simularea clicurilor, glisării și atingerilor.

Un nou actor de amenințare ar putea fi responsabil pentru Brokewell Mobile Malware

Persoana despre care se crede că este dezvoltatorul lui Brokewell poartă numele de Baron Samedit. Cercetătorii notează că actorul amenințării este cunoscut de cel puțin doi ani pentru vânzarea de instrumente concepute pentru a verifica conturile furate. Experții au descoperit, de asemenea, un alt instrument atribuit Samedit, numit „Brokewell Android Loader”, găzduit pe un server Command-and-Control (C2) folosit de Brokewell și accesat de mai mulți criminali cibernetici.

În special, acest încărcător este capabil să ocolească restricțiile Google implementate în Android 13 și versiunile ulterioare pentru a preveni utilizarea greșită a Serviciului de accesibilitate de către aplicațiile cu încărcare laterală (APK).

Această ocolire a fost o preocupare continuă de la jumătatea anului 2022 și a escaladat semnificativ la sfârșitul lui 2023, odată cu apariția operațiunilor dropper-as-a-service (DaaS) care îl oferă ca parte a serviciului lor, alături de malware care încorporează aceste tehnici în încărcătoarele lor personalizate.

După cum este exemplificat de Brokewell, încărcătoarele care eludează restricțiile care împiedică accesul la Serviciul de accesibilitate pentru APK-uri provenite din canale nesigure au devenit acum predominante și distribuite pe scară largă în peisajul amenințărilor cibernetice.

Infractorii cibernetici folosesc instrumente malware cu capabilități de preluare

Experții în securitate avertizează că funcționalitățile de preluare a dispozitivului văzute în malware-ul bancar Brokewell pentru Android sunt foarte căutate de infractorii cibernetici. Aceste capabilități permit fraudarea să fie efectuată direct de pe dispozitivul victimei, ajutând făptuitorii să evite instrumentele de detectare și evaluare a fraudei.

Se anticipează că Brokewell va fi supus dezvoltării ulterioare și, potențial, va fi distribuit altor infractori cibernetici prin forumuri subterane, ca parte a unei oferte de malware-as-a-service (MaaS).

Pentru a vă proteja împotriva infecțiilor cu malware Android, abțineți-vă de la descărcarea de aplicații sau actualizări din surse din afara Google Play. Asigurați-vă că Google Play Protect este activat pe dispozitivul dvs. în orice moment pentru a îmbunătăți securitatea dispozitivului.

Trending

Cele mai văzute

Se încarcă...