Threat Database Banking Trojan Octo Banking trójai

Octo Banking trójai

A kiberbiztonsági kutatóknak sikerült elkapniuk egy másik erős Android banki trójai nyomait. A fenyegetést Octo néven követték nyomon, és a kártevőkutatók elemzése szerint az Exobot néven ismert mobil kártevőcsalád része. Pontosabban, az Octo az ExobotCompact fenyegetés felülvizsgált változata. Ezt az átnevezést kiberbűnözők hajthatták végre, hogy az új változatokat vadonatúj, fenyegető alkotásként mutassák be, és távol tartsák őket attól, hogy az Exobot forráskódja kiszivárgott.

Csali alkalmazások

Az Octo fenyegetést olyan sérült alkalmazásokon keresztül terjesztették, amelyek cseppentőként működnek. Az alkalmazások egy része egy ideig elérhető volt a Google Play Áruházban, ahol több mint 50 ezer letöltést sikerült felhalmozniuk. Az Octo üzemeltetői megtévesztő webhelyeket és nyitóoldalakat is alkalmaztak, amelyek böngészőfrissítések leple alatt az alkalmazásokat az áldozat eszközeire dobták. A szélhámos alkalmazások alkalmazástelepítőnek, képernyőrögzítőnek és pénzügyi alkalmazásnak adták ki magukat. Az Octo fenyegetést hordozó azonosított alkalmazások közé tartozik a Pocket Screencaster (com.moh.screen), a Fast Cleaner 2021 (vizeeva.fast.cleaner), a Postbank Security (com.carbuildz), a BAWAG PSK Security (com.frontwonder2), a Play Store alkalmazás telepítése (com.theseeye5) stb.

Fenyegető képességek

A felhasználókat arra kérik, hogy adjanak engedélyt az Accessibility Services számára a csaló programokhoz. Az Octo által használt másik legitim szolgáltatás az Android MediaProjection API. Lehetővé teszi a fenyegetés számára, hogy valós időben rögzítse az eszköz képernyőjének tartalmát. A gyakorlatban ez azt jelenti, hogy az Octo képes automatikusan végrehajtani az eszközön belüli csalást (ODF) anélkül, hogy a kezelők ezt manuálisan beadnák. A fenyegetés több pénzügyi és banki alkalmazás ellen is képes átfedésben támadni, hogy megszerezze a felhasználó bejelentkezési adatait. Az Octo emellett billentyűnaplózási rutinokat is létrehozhat, elérhetőségi adatokat gyűjthet be, távirányítót szerezhet az eszköz felett, és még sok más. A fenyegetést kijátszási technikákkal is felszerelték, hogy megnehezítsék az észlelést, és perzisztencia mechanizmusokkal, amelyek biztosítják a fenyegetés hosszan tartó jelenlétét a veszélyeztetett eszközökön.

Felkapott

Legnézettebb

Betöltés...