Ohtude andmebaas Mobiilne pahavara Godfather Mobile Malware

Godfather Mobile Malware

Kurikuulsa Androidi pahavara Godfatheri äsja täiustatud versioon lööb küberturvalisuse maailmas laineid. Nakatunud seadmetesse isoleeritud virtuaalkeskkondade juurutamise abil võimaldab see salakaval pahavara nüüd reaalajas luuramist, volituste varastamist ja finantspettusi, jäädes samal ajal varjatuks legitiimsete pangarakenduste varju.

Virtuaalsed maailmad päris varguste jaoks

Täiustatud pahavara Godfather kasutab virtualiseerimisraamistikku, mis on manustatud pealtnäha süütusse APK-faili. Pärast installimist kontrollib see enam kui 500 potentsiaalse sihtrakenduse olemasolu, sealhulgas pangandus-, krüptovaluuta- ja e-kaubandusplatvorme, ning teisaldab need virtuaalsesse keskkonda. See lahendus jäljendab taktikat, mida FjordPhantom kasutas 2023. aastal, kuid ulatub ulatuse ja keerukuse poolest palju kaugemale.

Erinevalt tavalisest Androidi pahavarast kasutab Godfather virtualiseerimist, et käitada sihtrakendusi kontrollitud konteinerites, võimaldades:

  • Reaalajas volituste vargus ja taustsüsteemi vastuste pealtkuulamine
  • Õigustatud rakenduste sujuv visuaalne matkimine
  • Androidi sisseehitatud turvamehhanismide vältimine

Nähtamatu ülevõtmine StubActivity kaudu

Selle pettuse oluline osa on StubActivity kasutamine – pahavara sees olev kohatäite, mis käivitab virtualiseeritud rakendusi ilma oma tegelikku kasutajaliidest või loogikat paljastamata. Kui ohver üritab oma legitiimsele pangarakendusele ligi pääseda, peatab Godfather tegevuse oma ligipääsetavuse teenuse privileegide abil ja suunab selle virtuaalsele konteinerile, kuvades tegeliku rakenduse liidest ja saades samal ajal täieliku kontrolli kasutaja interaktsioonide üle.

See trikk paneb Androidi arvama, et see käitab turvalist rakendust, samal ajal kui kõiki tundlikke toiminguid, alates PIN-koodi sisestamisest kuni tehingute kinnitamiseni, jälgitakse ja kaaperdatakse.

Kapoti all: tööriistad ja tehnikad

Oma keerukate toimingute teostamiseks tugineb Ristiisa avatud lähtekoodiga tehnoloogiate ja nutika inseneritöö segule:

VirtualApp mootor – annab jõudu isoleeritud konteinerite loomisele.

Xposed Framework – ühendub Androidi API-dega sisendi ja vastuste salvestamiseks.

Kavatsuse võltsimine – kaaperdab legaalsetele rakendustele mõeldud käske ja suunab need ümber.

Virtuaalne failisüsteem ja protsessi ID-d – toetab sujuvat keskkonna replikatsiooni.

Olulistel hetkedel kuvab pahavara võltsitud lukustus- või värskenduskuvasid, et paluda kasutajatel sisestada tundlikke volitusi, mis seejärel ründajatele edastatakse.

Tagasivaade: Ristiisa evolutsioon

Ristiisa ilmus esmakordselt 2021. aasta märtsis ja on sellest ajast alates märkimisväärselt arenenud. Detsembri 2022 variandis sihtis pahavara HTML-i pealiskihi rünnakute abil 400 rakendust 16 riigis. Praegune versioon kasutab aga täielikku virtualiseerimist, laiendades oma ulatust enam kui 500 rakendusele kogu maailmas. Kuigi uusim kampaania näib keskenduvat tosinale Türgi pangale, on infrastruktuur globaalseks ümberlülitumiseks olemas.

Kuidas end kaitsta

Täiustatud ohtude, näiteks Ristiisa, ohvriks langemise riski vähendamiseks peaksid kasutajad järgima neid küberturvalisuse parimaid tavasid:

  • Laadige turvaliselt alla
  • Rakenduste installimine toimub ainult Google Play poest või usaldusväärsetest allikatest.
  • Väldi APK-de külglaadimist, välja arvatud juhul, kui avaldaja on hea mainega ja kontrollitud.
  • Harjuta rakenduste valvsust
  • Hoidke Google Play Protect sisse lülitatuna.
  • Jälgige rakenduste õigusi, eriti ligipääsetavuse teenuste taotlusi.
  • Suhtu ootamatutesse lukustuskuvadesse või värskenduste viipadesse kahtlustavalt.

Godfatheri uusim versioon annab märku nihkest keerukamate mobiiliohtude suunas, mis hägustavad piiri pahatahtliku tegevuse ja seadusliku rakenduste käitumise vahel. Teadlikkuse ja ettevaatlikkuse säilitamine on esimene kaitseliin.

Trendikas

Enim vaadatud

Laadimine...