Threat Database Banking Trojan Escobar Android Malware

Escobar Android Malware

Il malware Escobar per Android è un potente Trojan bancario che vanta una serie significativa di funzionalità e funzionalità intrusive e minacciose. Inoltre, la minaccia continua ad essere in fase di sviluppo attivo e potrebbe diventare ancora più invasiva in futuro. Va notato che Escobar non è un ceppo di malware completamente nuovo. In effetti, sembra essere un rebranding di un Trojan di mobile banking precedentemente identificato noto come Aberebot. Sembra che dopo aver ampliato le funzionalità di Aberebotsignificativamente, gli sviluppatori della minaccia hanno deciso di rinominarla.

Ancora in sviluppo

I primi segni del malware Escobar per Android possono essere fatti risalire a un post su un forum di hacker di lingua russa del febbraio 2022. Il post descriveva in dettaglio che Escobar è considerato nella fase di sviluppo BETA. Pertanto, i suoi creatori erano disposti a fornire a 5 clienti l'accesso allo strumento minaccioso per $ 3000 al mese. I candidati avrebbero anche potuto testare gratuitamente il Trojan per tre giorni. Al rilascio completo della minaccia, il prezzo verrebbe aumentato fino a $ 5000 al mese. Un mese dopo, nel marzo 2022, i ricercatori di sicurezza hanno scoperto che la minaccia Escobar si atteggiava a un'applicazione McAfee.

Elenco crescente di funzioni

Il Trojan bancario Escobar utilizza moduli di accesso in overlay per acquisire qualsiasi interazione dell'utente con l'app bancaria selezionatalicazioni e siti Web e raccolgono le credenziali della vittima. Finora, il malware è in grado di prendere di mira 190 diverse entità finanziarie sparse in 18 paesi. Inoltre, richiedendo un totale di 25 permessi, Escobar può eseguire numerose altre azioni dannose sui dispositivi violati.

La minaccia è in grado di leggere SMS, registrare audio, acquisire schermate arbitrarie, effettuare chiamate, accedere alla geolocalizzazione del dispositivo, raccogliere registri delle chiamate, registri delle chiavi, notifiche e persino codici Google Authenticator utilizzati in 2FA (autenticazione a due fattori) da numerosi Servizi. Tutte le informazioni raccolte vengono quindi esfiltrate al server Command-and-Control (C2, C&C) dell'operazione. Gli sviluppatori del malware Escobar per Android stanno abusando del visualizzatore VNC, un'utilità per la condivisione dello schermo multipiattaforma, per espandere ulteriormente la loro portata e le azioni che possono eseguire sul dispositivo compromesso.

Tendenza

I più visti

Caricamento in corso...