Databáze hrozeb Mobilní malware Bankovní trojan TsarBot

Bankovní trojan TsarBot

Nově objevený Android malware, TsarBot, se ukázal jako významná kybernetická hrozba. Tento malware, zaměřený na více než 750 aplikací napříč sektory bankovnictví, financí, kryptoměn a elektronického obchodování, představuje vážné riziko pro citlivá data uživatelů.

Jak TsarBot sbírá vaše data

TsarBot je sofistikovaný bankovní trojan, který využívá překryvné útoky ke krádeži bankovních údajů, přihlašovacích údajů a informací o kreditních kartách. TsarBot, který působí ve více regionech – včetně Severní Ameriky, Evropy, Asie a Tichomoří a Středního východu – používá klamavé taktiky k infiltraci zařízení a bezproblémovému získávání dat.

Jak se TsarBot šíří: Pasti a triky

TsarBot se primárně šíří prostřednictvím škodlivých webových stránek maskovaných jako finanční platformy. Pozoruhodným příkladem je falešná verze decentralizované obchodní platformy Photon SOL, která přiměje uživatele ke stažení podvodné obchodní aplikace. Kromě toho hraje významnou roli v jeho distribuci phishing a taktika sociálního inženýrství.

Malware jako TsarBot je často zabudován do zdánlivě neškodného obsahu a dostává se k uživatelům prostřednictvím stahování z auta, malwaru, online taktiky, pochybných zdrojů stahování, spamových e-mailů, falešných aktualizací a pirátského obsahu. Některé varianty se mohou dokonce samy šířit prostřednictvím místních sítí a USB disků, takže jejich zadržování je ještě náročnější.

Jak TsarBot funguje: Mistr podvodu

Po instalaci – často maskované jako služby Google Play – provede TsarBot překryvný útok zobrazením falešných přihlašovacích obrazovek přes legitimní aplikace. To mu umožňuje shromažďovat přihlašovací údaje, aniž by vyvolalo podezření.

Kromě překryvných útoků využívá TsarBot pokročilé techniky, jako je nahrávání obrazovky, dálkové ovládání infikovaných zařízení a mechanismy zachycení zámků, které zachycují PINy a hesla pomocí falešných zamykacích obrazovek. Může také simulovat uživatelské akce, jako je přejíždění a klepání, přičemž své aktivity skrývá pomocí černé překryvné obrazovky.

Spojení Command-and-Control (C&C).

TsarBot komunikuje se svým Command-and-Control (C&C) serverem prostřednictvím připojení WebSocket, která umožňují krádeže dat a podvodné aktivity v reálném čase. Tato připojení umožňují malwaru manipulovat s obrazovkami, provádět gesta a interagovat s cílenými aplikacemi.

Malware udržuje aktualizovaný seznam cílených aplikací, včetně bankovních platforem z Indie, Francie, Polska a Austrálie, obchodování s kryptoměnami a aplikací sociálních médií. Když uživatelé interagují s těmito aplikacemi, TsarBot překryje falešnou phishingovou stránku, aby shromáždila přihlašovací údaje a odeslala shromážděná data zpět na svůj C&C server.

Jak zůstat v bezpečí před TsarBotem

K ochraně před hrozbami, jako je TsarBot, odborníci na kybernetickou bezpečnost doporučují:

  • Vyhýbejte se nedůvěryhodným zdrojům aplikací a obchodům třetích stran
  • Dávejte si pozor na phishingové odkazy a podezřelé webové stránky
  • Povolení Google Play Protect pro větší zabezpečení
  • Pravidelně aktualizujte zařízení a opravujte zranitelnosti
  • Zdržení se stahování pirátského nebo cracknutého softwaru

Vzhledem k tomu, že trojské koně Android banking jsou stále sofistikovanější, uživatelé musí zůstat ostražití a přijmout proaktivní bezpečnostní opatření k ochraně svých dat.

Trendy

Nejvíce shlédnuto

Načítání...