Bankovní trojan Crocodilus
Odborníci na kybernetickou bezpečnost odhalili nový bankovní malware pro Android s názvem Crocodilus, který primárně cílí na uživatele ve Španělsku a Turecku. Na rozdíl od mnoha vznikajících hrozeb, které začínají jako základní verze existujícího malwaru, vstupuje Crocodilus do prostředí kybernetické kriminality jako plně vyvinutý, sofistikovaný bankovní trojan.
Obsah
Pokročilé techniky pro maximální poškození
Crocodilus využívá moderní techniky, jako jsou:
- Možnosti dálkového ovládání
- Černá překryvná vrstva obrazovky skryje její přítomnost
- Pokročilé shromažďování dat prostřednictvím protokolování usnadnění
Stejně jako ostatní bankovní trojské koně si klade za cíl převzít zařízení (DTO) a umožnit kyberzločincům provádět podvodné transakce. Hlubší analýza jeho zdrojového kódu a ladicích zpráv naznačuje, že autor malwaru mluví turecky.
Převlečený za Google Chrome, aby se vyhnul detekci
Crocodilus je navržen tak, aby obešel bezpečnostní omezení Androidu 13+ tím, že se vydává za Google Chrome (název balíčku: 'quizzical.washbowl.calamity'). Po instalaci si falešná aplikace vyžádá oprávnění služby usnadnění, která jí zajistí úplnou kontrolu nad zařízením.
Po aktivaci se připojí ke vzdálenému serveru Command-and-Control (C2) za účelem:
- Přijměte další pokyny
- Získejte seznam cílených finančních aplikací
- Nasaďte překryvy HTML, abyste ukradli přihlašovací údaje uživatele
Kryptoměnové peněženky v zaměřovači
Crocodilus se nezastaví pouze u bankovních aplikací – zaměřuje se také na kryptoměnové peněženky. Namísto použití falešné přihlašovací stránky podvádí oběti podvodným upozorněním na zálohování a varuje je, aby si do 12 hodin uložili počáteční frázi, jinak riskují ztrátu majetku.
Tato taktika sociálního inženýrství manipuluje oběti, aby se dostaly k jejich počátečním frázím, které jsou pak získávány prostřednictvím zneužívání služeb přístupnosti. S těmito informacemi se útočníci mohou zmocnit kontroly nad peněženkou a vyčerpat její finanční prostředky.
Nepřetržité monitorování a krádež přihlašovacích údajů
Crocodilus je navržen tak, aby trvale běžel na pozadí, bedlivě sledoval spouštění aplikací a spouštěl překryvy k zachycení přihlašovacích údajů. Může:
- Sledujte všechny události usnadnění
- Zachyťte všechny prvky zobrazené na obrazovce
- Pořiďte snímky obrazovky aplikace Google Authenticator, abyste obešli dvoufaktorové ověřování
Crocodilus tím zajišťuje, že jeho provozovatelé nezaznamenají žádnou přihlašovací aktivitu.
Stealth Mode: Skrytí škodlivých činností
Aby Crocodilus zůstal neodhalen, používá různé taktiky stealth, včetně:
- Zobrazení černé obrazovky pro skrytí neoprávněných aktivit
- Ztlumení zvuků, aby se zabránilo obětem slyšet podezřelá upozornění
Díky těmto opatřením je pro oběti mnohem těžší uvědomit si, že jejich zařízení byla kompromitována.
Výkonný arzenál škodlivých funkcí
Crocodilus je navržen s řadou hrozivých schopností, které mu umožňují převzít úplnou kontrolu nad infikovaným zařízením. Může spouštět konkrétní aplikace, odstraňovat se ze zařízení, aby se zabránilo detekci, a posílat oznámení push za účelem manipulace s chováním uživatele. Malware má také schopnost odesílat SMS zprávy vybraným nebo všem kontaktům, získávat seznamy kontaktů a načítat seznam nainstalovaných aplikací, což útočníkům poskytuje komplexní pohled na digitální stopu oběti.
Kromě toho může Crocodilus číst SMS zprávy, vyžadovat oprávnění správce zařízení, aby získal hlubší kontrolu, a aktivovat režim černého překrytí, aby skryl své nebezpečné aktivity. Pravidelně aktualizuje nastavení svého serveru Command-and-Control (C2) a zajišťuje, že se dokáže přizpůsobit a reagovat na nové pokyny od svých operátorů. Pro další operace stealth může povolit nebo zakázat zvuk, přepínat keylogging pro zachycení uživatelských vstupů a dokonce se může stát výchozím správcem SMS, což mu umožňuje zachytit a nedetekovat komunikaci.
Crocodilus: Nová hrozba pro mobilní bankovnictví
Vznik Crocodilus znamená nebezpečnou eskalaci malwaru v mobilním bankovnictví. Na rozdíl od mnoha nově objevených hrozeb je Crocodilus od počátku vyspělý a využívá pokročilé techniky převzetí zařízení, funkce dálkového ovládání a útoky černého překrytí ke kompromitaci uživatelů.
Tento malware se svým nenápadným prováděním a robustní sadou funkcí vytváří nový precedens pro bankovní hrozby Android a dokazuje, že kyberzločinci neustále zlepšují svou taktiku, aby zůstali o krok před bezpečnostními opatřeními.