Threat Database Banking Trojan Octo Banking Trojan

Octo Banking Trojan

Изследователите на киберсигурността успяха да уловят следите от друг мощен банков троянец за Android. Заплахата е проследена като Octo и според анализа, извършен от изследователи на зловреден софтуер, част от мобилно семейство злонамерен софтуер, известно като Exobot . По-конкретно, Octo изглежда е преработена версия на заплахата ExobotCompact. Това ребрандиране може да е направено от киберпрестъпници, като опит да се представят новите варианти като чисто нови заплашителни творения и да се отдалечат от факта, че изходният код на Exobot е изтекъл.

Примамки приложения

Заплахата Octo се разпространява чрез повредени приложения, които действат като капкомер. Някои от приложенията бяха достъпни известно време в Google Play Store, където успяха да натрупат над 50 хиляди изтегляния. Операторите на Octo също използваха измамни уебсайтове и целеви страници, които пускаха приложенията към устройствата на жертвата, под прикритието на актуализации на браузъра. Мошенническите приложения се представяха като инсталатори на приложения, екранни рекордери и финансови приложения. Някои от идентифицираните приложения, доставящи заплахата Octo, включват Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store инсталиране на приложение (com.theseeye5) и др.

Застрашаващи способности

Потребителите ще бъдат помолени да предоставят разрешения на услугите за достъпност на измамните програми. Друга легитимна услуга, използвана от Octo, е API MediaProjection на Android. Той позволява на заплахата да заснеме съдържанието на екрана на устройството в реално време. На практика това означава, че Octo може да извършва измами на устройство (ODF) автоматично без ръчно въвеждане от своите оператори. Заплахата може да извършва атаки с наслагване срещу множество финансови и банкови приложения, за да получи идентификационните данни за влизане на потребителя. Octo също може да установи рутинни програми за кейлогиране, да събира информация за контакт, да получи дистанционно управление над устройството и други. Заплахата също така е снабдена с техники за избягване, за да направи откриването по-трудно, и механизми за постоянство, за да се гарантира продължителното й присъствие на компрометираните устройства.

Тенденция

Най-гледан

Зареждане...