Grėsmių duomenų bazė Mobile Malware Greenbean Banking Trojos arklys

Greenbean Banking Trojos arklys

Kibernetinio saugumo ekspertai nustatė, kad Greenbean yra bankinis Trojos arklys, specialiai sukurtas įsiskverbti į Android operacines sistemas. Ši grėsminga programinė įranga, žinoma, egzistuojanti mažiausiai nuo 2023 m., pirmiausia skirta finansinei informacijai ir kitiems su bankininkyste susijusiems duomenims išgauti. Pastebėta, kad „Greenbean“ taiko naudotojus, esančius Vietname ir Kinijoje, o tai rodo geografinį šių regionų dėmesį.

Greenbean Banking Trojos arklys gali pažeisti jautrią vartotojo informaciją

„Greenbean“, kaip ir daugelis Trojos arklių, nukreiptų į „Android“ įrenginius, išnaudoja „Android“ pritaikymo neįgaliesiems paslaugų galimybes, kurios iš pradžių buvo skirtos pagerinti vartotojų sąveiką su konkrečių poreikių turinčiais asmenimis. Šios paslaugos suteikia Trojos arkliui įvairių manipuliavimo funkcijų, tokių kaip ekrano skaitymas, jutiklinio ekrano ir klaviatūros modeliavimas, sąveika su dialogo langeliais ir įrenginio užrakinimas / atrakinimas. Todėl, kai šiomis paslaugomis piktnaudžiaujama, Trojos arkliai, tokie kaip Greenbean, gali visiškai išnaudoti savo galimybes.

Kai įsiskverbia, Greenbean ragina vartotojus suteikti pritaikymo neįgaliesiems leidimus; juos gavusi kenkėjiška programa padidina savo privilegijas. Vėliau Trojos arklys pradeda duomenų rinkimą, apimantį įrenginio ir tinklo informaciją, įdiegtų programų sąrašą, kontaktų sąrašus, SMS duomenis ir kt.

Greenbean išplečia savo funkcijas atsisiųsdamas failus ir vaizdus bei ištraukdamas turinį iš mainų srities. Nors Trojos arklys gali siųsti SMS, šiuo metu nebuvo pastebėtas, kad jis įsitrauktų į mokesčių sukčiavimą. Be to, „Greenbean“ pristato naują funkciją darydama ekrano kopijas, transliuodama užkrėsto įrenginio ekraną ir žiūrėdama iš jo kamerų.

Pagrindinis Greenbean tikslas yra surinkti asmenį identifikuojančią informaciją, prisijungimo duomenis ir finansinius duomenis iš savo aukų. Jis specialiai skirtas tokioms programoms kaip Gmail, WeChat, AliPay, MyVIB, MetaMask ir Paybis. Pažymėtina, kad „Greenbean“ gali manipuliuoti siunčiamomis piniginėmis operacijomis keisdamas gavėjo duomenis ir netgi gali inicijuoti operacijas be aukų indėlio.

Infekcijos vektoriai, naudojami Greenbean Banking Trojos arklys diegti

„Greenbean“ buvo identifikuotas platinant svetainę antlercrypto(dot)com, kuri reklamuoja kriptovaliutos programą, žadančią didelių išmokų. Naudotojai, pasirinkę atsisiuntimo funkciją šioje svetainėje, suaktyvina failo pavadinimu „AntlerWeath.apk“ atsisiuntimą iš domeno, priglobto „Amazon AWS“. Svarbu pripažinti, kad šios konkrečios kenkėjiškos programos platinimui taip pat gali būti naudojami alternatyvūs domenai, failų pavadinimai arba platinimo metodai.

Paprastai kenkėjiška programa plinta naudojant sukčiavimo ir socialinės inžinerijos metodus, dažnai prisidengiant arba susiejant su iš pažiūros įprastomis programomis ar medijos failais. Labiausiai paplitę platinimo metodai apima internetinę taktiką, diskretiškus atsisiuntimus, nepatikimus atsisiuntimo šaltinius, tokius kaip nemokama programinė įranga ir nemokamos failų prieglobos svetainės, tarpusavio bendrinimo tinklai ir trečiųjų šalių programų parduotuvės. Apgaulingi priedai arba nuorodos šlamšto pranešimuose (el. laiškuose, DM / PM, SMS, socialinės žiniasklaidos / forumo įrašuose), kenkėjiška reklama, piratinė programinė įranga ar žiniasklaida, neteisėti programų aktyvinimo įrankiai (paprastai žinomi kaip „įtrūkimai“) ir netikri naujinimai taip pat yra dažni vektoriai.

Verta paminėti, kad kenkėjiškų programų kūrėjai gali išnaudoti teisėtus atsisiuntimo kanalus, pvz., „Google Play“ parduotuvę, norėdami platinti savo kūrinius. Nors autentiškos platformos taiko priemones, skirtas kovoti su tokiu piktnaudžiavimu ir taip trukdo nesaugaus turinio ilgaamžiškumui, net trumpas prieglobos laikas šiose platformose gali būti laikomas pelningu su sukčiavimu susijusiems subjektams.

Tendencijos

Labiausiai žiūrima

Įkeliama...