Trusseldatabase Mobil skadelig programvare AppLite Banker Mobile Malware

AppLite Banker Mobile Malware

Eksperter på nettsikkerhet har avdekket en sofistikert phishing-ordning som tar sikte på å distribuere en oppdatert variant av Antidot-banktrojaneren. Fungerer som en mobil phishing (eller mishing)-kampanje, og angriperne forkle seg som rekrutterere som tilbyr fristende jobbmuligheter.

Jobbtilbud som skjuler ond hensikt

Angriperne utgir seg for å være en del av en legitim rekrutteringsprosess, og lurer ofrene til å laste ned en uredelig applikasjon. Denne truende applikasjonen fungerer som en dropper, og leverer den nye varianten av Antidot Banker til offerets enhet under dekke av legitim programvare.

Vi introduserer AppLite Banker: A Threat in Disguise

Den oppdaterte skadevare, kodenavnet AppLite Banker av sikkerhetsforskere, har avanserte funksjoner. Den kan trekke ut enhetsopplåsningslegitimasjon som PIN-koder, mønstre eller passord og fjernkontroll over infiserte enheter. Disse funksjonene ekko taktikk sett i lignende trusler som TrickMo.

Sosialteknikk og jobbordninger

Angripere bruker sosial ingeniørtaktikk for å lokke ofre med løfter om lukrative jobbmuligheter. En phishing-kampanje i september 2024 utgjorde for eksempel et kanadisk selskap, Teximus Technologies, og hevdet å tilby eksterne kundeserviceroller med attraktive timelønninger og karrierevekstpotensial. Ofre som engasjerer seg med disse "rekruttererne" blir bedt om å laste ned usikre applikasjoner fra phishing-nettsteder, og starte installasjonsprosessen for skadelig programvare.

Falske applikasjoner og phishing-domener

De skadelige applikasjonene, som er maskert som ansattes CRM-verktøy, distribueres via et nettverk av villedende domener. Disse dropper-appene unngår på en smart måte oppdagelse ved å manipulere ZIP-filer og omgå sikkerhetsforsvar. Ofre blir bedt om å registrere en konto og installere en falsk programoppdatering, tilsynelatende for å "holde telefonen beskyttet." Den antatte oppdateringen leveres deretter gjennom et forfalsket Google Play Store-grensesnitt, og fullfører distribusjonen av skadelig programvare.

Utnyttelse av tilgjengelighetsfunksjoner for skadelige aktiviteter

Som med tidligere iterasjoner, misbruker AppLite Banker-appen Android Accessibility Services-tillatelser. Denne tilgangen lar den overlegge skjermer, selv gi tillatelser og utføre andre skadelige aktiviteter.

Nøkkelfunksjoner inkluderer:

  • Å stjele Google-kontolegitimasjon via skjermoverlegg.
  • Endre enhetsinnstillinger som skjermens lysstyrke og standardapper.
  • Samhandle med låseskjermer ved hjelp av PIN-koder, mønstre eller passord.
  • Forhindrer avinstallering av skadelig programvare.
  • Utvidet kontroll over infiserte enheter

    Den nyeste versjonen introduserer funksjoner som øker trusselnivået, inkludert:

    • Blokkere anrop og skjule SMS-meldinger basert på instruksjoner for ekstern server.
    • Serverer falske påloggingssider for 172 banker, kryptovaluta-lommebøker og sosiale medieplattformer som Facebook og Telegram.
    • Aktivering av tastelogging, SMS-tyveri, viderekobling og Virtual Network Computing (VNC) for å fjernmanipulere enheter.

    En global målgruppe

    Kampanjen ser ut til å målrette mot brukere på tvers av ulike regioner, spesielt de som er dyktige på språk som engelsk, spansk, russisk, fransk, tysk, italiensk og portugisisk.

    Proaktivt forsvar er nøkkelen

    Gitt den sofistikerte naturen og den vidtrekkende virkningen av denne trusselen, er det avgjørende å implementere robuste beskyttelsestiltak. Brukere bør utvise forsiktighet når de mottar uønskede jobbtilbud eller spørsmål om å installere eksterne applikasjoner. Å være på vakt og prioritere mobilsikkerhet kan bidra til å forhindre potensielle data- og økonomiske tap.

    Trender

    Mest sett

    Laster inn...