Elibomi Android Malware

Elibomi Android Malware Beskrivelse

En ny familie af phishing -Android -malware er blevet opdaget, og bliver brugt i live -angreb fra cyberkriminelle. Truslen blev opdaget af forskerne, der kaldte den Elibomi. Truslen er afhængig af social engineering -taktik og falske Android -applikationer til at indsamle oplysninger fra dens ofre og eksfiltrere dem til servere under kontrol af hackerne.

Første Elibomi -angreb

Det første angreb, der involverede Elibomi -truslen, fandt sted i slutningen af 2020. Trusselsaktørerne leverede en falsk 'IT -certifikat' -applikation til deres ofres enheder. Den våbnede applikation efterlignede et it-certifikatstyringsmodul, der foregiver at validere enheden med en ikke-eksisterende server. Ansøgningen anmoder om at modtage SMS -tilladelser samt administratorrettigheder. Sidstnævnte misbruges sandsynligvis for at gøre eventuelle fjernelsesforsøg vanskeligere. Mens ofre præsenteres for en fiktiv 'Sikkerhedsscanning' i baggrunden, høster applikationen følsomme oplysninger såsom e -mails, telefonnumre, lagrede SMS/MMS -beskeder og mere.

Andet Elibomi -angreb

Den nyere kampagne, der indsatte Elibomi -truslen, var målrettet mod indiske skatteydere. Hackerne skiftede identitet på deres falske ansøgning, og den blev nu præsenteret som en skatteansøgning. Angrebet begynder med formidlingen af målrettede SMS -beskeder, der hævder at være fra indkomstskatteafdelingen i Indien. For at fremstå mere legitime nævner lokkemeldingerne navnene på de målrettede personer. Målet på dette tidspunkt er at få offeret til at klikke på det medfølgende link under den falske påskud om, at der har været en hurtig opdatering af deres indkomstskatrefusion.

De ødelagte links fører til en phishing -side, der igen hævder at tilhøre den indiske indkomstskatteafdeling. Phishing -siden henviser brugerne til at downloade den applikation, der bærer Elibomi -truslen i hemmelighed. Pakken med den truende applikation hedder efter mønsteret - tilfældigt ord. Tilfældig streng. Mobil. Infosec -forskerne opdagede, at flere versioner af den falske applikation skulle distribueres, hvor nogle kun viste en falsk login -side, mens andre også havde en mulighed for falske registreringer og anmodninger om refusion af skatter.

Elibomi -truslen indfanger igen følsomme data fra den kompromitterede enhed samt alle økonomiske oplysninger, som den formår at få fra sine ofre. Det kan hente e -mails, telefonnumre, SMS/MMS -beskeder, økonomiske data og personligt identificerbare oplysninger. Mærkeligt nok blev de høstede data uploadet til servere, der var åbne for internettet, og udsatte offerets oplysninger for offentligheden effektivt. Hackerne har muligvis bemærket, at deres blunder blev opdaget, og de indsamlede oplysninger er ikke længere tilgængelige.