Κακόβουλο λογισμικό DroidBot Mobile

Μια νέα και προβληματική τραπεζική απειλή Android, γνωστή ως DroidBot, κάνει πάταγο στοχεύοντας ανταλλακτήρια κρυπτονομισμάτων και τραπεζικές εφαρμογές στο Ηνωμένο Βασίλειο, την Ιταλία, τη Γαλλία, την Ισπανία και την Πορτογαλία. Αρχικά αποκαλύφθηκε από ερευνητές κυβερνοασφάλειας τον Ιούνιο του 2024, το DroidBot λειτουργεί ως πλατφόρμα Malware-as-a-Service (MaaS), προσφέροντας τις κακόβουλες δυνατότητές του σε θυγατρικές για ένα τεράστιο ποσό 3.000 $ το μήνα.

Παρά την έλλειψη πρωτοποριακών χαρακτηριστικών, η ευρεία χρήση και η λειτουργικότητα του DroidBot το καθιστούν μια σημαντική ανησυχία. Μια ανάλυση ενός από τα botnet της αποκάλυψε 776 μοναδικές μολύνσεις σε διάφορες ευρωπαϊκές χώρες, συμπεριλαμβανομένης της Τουρκίας και της Γερμανίας. Το κακόβουλο λογισμικό δείχνει επίσης σημάδια επέκτασης σε νέες περιοχές, όπως η Λατινική Αμερική.

Πώς το DroidBot MaaS ενδυναμώνει τους κυβερνοεγκληματίες

Οι προγραμματιστές του DroidBot, που πιστεύεται ότι εδρεύουν στην Τουρκία, δημιούργησαν μια πλατφόρμα MaaS που μειώνει τα εμπόδια για τους εγκληματίες του κυβερνοχώρου να εκτελούν εξελιγμένες επιθέσεις. Οι συνεργάτες αποκτούν πρόσβαση σε μια ολοκληρωμένη σειρά εργαλείων, όπως:

  • Ένα εργαλείο δημιουργίας κακόβουλου λογισμικού για την προσαρμογή των ωφέλιμων φορτίων για συγκεκριμένους στόχους.
  • Διακομιστές Command-and-Control (C2) για διαχείριση λειτουργιών.
  • Ένας κεντρικός πίνακας διαχείρισης για την ανάκτηση συγκομιδών δεδομένων και την έκδοση εντολών.

Οι ερευνητές εντόπισαν 17 ομάδες συνεργατών που χρησιμοποιούν το DroidBot, οι οποίες λειτουργούν όλες σε κοινόχρηστη υποδομή C2 με μοναδικά αναγνωριστικά για την παρακολούθηση δραστηριοτήτων. Οι συνεργάτες λαμβάνουν εκτενή τεκμηρίωση, υποστήριξη και τακτικές ενημερώσεις μέσω ενός καναλιού Telegram, δημιουργώντας ένα σύστημα χαμηλής προσπάθειας και υψηλής ανταμοιβής για τους εισβολείς.

Stealth and Deception: DroidBot's Disguises

Για να διεισδύσει σε συσκευές χρηστών, το DroidBot συχνά μεταμφιέζεται σε νόμιμες εφαρμογές, όπως το Google Chrome, το Google Play Store ή ακόμα και οι υπηρεσίες ασφαλείας Android. Μόλις εγκατασταθεί, λειτουργεί ως Trojan, συλλέγοντας ευαίσθητες πληροφορίες από στοχευμένες εφαρμογές.

Τα βασικά χαρακτηριστικά του επιτρέπουν στους εισβολείς να εκτελέσουν μια σειρά από κακόβουλες δραστηριότητες, όπως:

  • Keylogging : Καταγραφή όλων των πληκτρολογήσεων που έχουν εισαχθεί στη μολυσμένη συσκευή.
  • Επιθέσεις επικάλυψης : Εμφάνιση ψεύτικων οθονών σύνδεσης πάνω από νόμιμες διεπαφές εφαρμογών για τη συλλογή διαπιστευτηρίων.
  • Υποκλοπή SMS : Παραβίαση μηνυμάτων SMS, ιδιαίτερα εκείνων που περιέχουν OTP για τραπεζικές συνδέσεις.
  • Απομακρυσμένος έλεγχος συσκευής : Χρησιμοποιώντας μια λειτουργική μονάδα Υπολογισμού Εικονικού Δικτύου (VNC), οι συνεργάτες μπορούν να προβάλλουν και να ελέγχουν εξ αποστάσεως μολυσμένες συσκευές, να εκτελούν εντολές και να αποκρύπτουν τις ενέργειές τους σκουρύνοντας την οθόνη.
  • Εκμετάλλευση Υπηρεσιών Προσβασιμότητας

    Το DroidBot βασίζεται σε μεγάλο βαθμό στις Υπηρεσίες Προσβασιμότητας του Android, μια δυνατότητα που έχει σχεδιαστεί για να βοηθά τους χρήστες με αναπηρίες στην παρακολούθηση ενεργειών και προσομοιωμένων ολισθήσεων ή πατημάτων. Αυτή η κακή χρήση υπογραμμίζει τη σημασία του ελέγχου των εφαρμογών που ζητούν ασυνήθιστες άδειες κατά την εγκατάσταση. Εάν μια εφαρμογή ζητά πρόσβαση στις Υπηρεσίες Προσβασιμότητας χωρίς σαφή σκοπό, οι χρήστες θα πρέπει να αρνηθούν αμέσως το αίτημα και να απεγκαταστήσουν την εφαρμογή εάν είναι απαραίτητο.

    Στόχοι υψηλής αξίας: Τραπεζικές εφαρμογές και εφαρμογές κρυπτογράφησης

    Η εμβέλεια του DroidBot εκτείνεται σε 77 υψηλού προφίλ εφαρμογές κρυπτονομισμάτων και τραπεζών. Μερικοί αξιοσημείωτοι στόχοι περιλαμβάνουν:

    • Ανταλλαγές κρυπτονομισμάτων: Binance, KuCoin και Kraken.
    • Τραπεζικές Εφαρμογές: BBVA, Unicredit, Santander, BNP Paribas και Credit Agricole.
    • Ψηφιακά πορτοφόλια: Metamask.

    Αυτές οι εφαρμογές φιλοξενούν ευαίσθητα οικονομικά δεδομένα, καθιστώντας τις πρωταρχικούς στόχους για εγκληματίες του κυβερνοχώρου.

    Πώς να παραμείνετε προστατευμένοι

    Ο μετριασμός απειλών όπως το DroidBot απαιτεί μια προληπτική προσέγγιση:

    • Επιμείνετε στις επίσημες πηγές : Λήψη εφαρμογών μόνο από το Google Play Store.
    • Άδειες ελέγχου : Να είστε προσεκτικοί σχετικά με ασυνήθιστα αιτήματα άδειας, ειδικά εκείνα που αφορούν Υπηρεσίες Προσβασιμότητας.
    • Ενεργοποίηση Play Protect : Βεβαιωθείτε ότι αυτή η δυνατότητα ασφαλείας είναι ενεργοποιημένη στη συσκευή σας Android.

    Υιοθετώντας αυτές τις πρακτικές, οι χρήστες μπορούν να μειώσουν σημαντικά την έκθεσή τους σε απειλές όπως το DroidBot και να διατηρήσουν τον έλεγχο των ευαίσθητων δεδομένων τους. Καθώς το DroidBot συνεχίζει να εξελίσσεται και να επεκτείνει την εμβέλειά του, το να μένεις ενημερωμένο και προσεκτικό παραμένει κρίσιμο για την άμυνα ενάντια στις παραπλανητικές τακτικές του.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...