Trusseldatabase Mobil skadelig programvare Godfather Mobile-skadevare

Godfather Mobile-skadevare

En nylig forbedret versjon av den beryktede Android-skadevaren Godfather skaper bølger i cybersikkerhetsverdenen. Ved å distribuere isolerte virtuelle miljøer på infiserte enheter, muliggjør denne snikende skadevaren nå spionasje i sanntid, tyveri av legitimasjon og økonomisk svindel, alt mens den forblir skjult under dekke av legitime bankapper.

Virtuelle verdener for ekte tyveri

Den oppgraderte Godfather-skadevaren bruker et virtualiseringsrammeverk innebygd i en tilsynelatende uskyldig APK-fil. Når den er installert, sjekker den for tilstedeværelsen av over 500 potensielle målapper, inkludert bank-, kryptovaluta- og e-handelsplattformer, og flytter dem til et virtuelt miljø. Dette oppsettet etterligner en taktikk som ble brukt av FjordPhantom i 2023, men går langt utover det vanlige i omfang og raffinement.

I motsetning til vanlig Android-skadevare, utnytter Godfather virtualisering til å kjøre målapper i kontrollerte containere, noe som muliggjør:

  • Sanntids legitimasjonstyveri og avlytting av backend-svar
  • Sømløs visuell etterligning av legitime apper
  • Omgåelse av Androids innebygde sikkerhetsmekanismer

Usynlig overtakelse via StubActivity

En kritisk del av dette bedraget er bruken av StubActivity, en plassholder i skadevaren som starter virtualiserte apper uten å eksponere noe reelt brukergrensesnitt eller egen logikk. Når offeret prøver å få tilgang til sin legitime bankapp, avlytter Godfather handlingen ved hjelp av tilgjengelighetstjenesteprivilegiene og omdirigerer den til den virtuelle beholderen, som viser det virkelige appgrensesnittet samtidig som den får full kontroll over brukerinteraksjoner.

Dette trikset lurer Android til å tro at den kjører en trygg applikasjon, mens alle sensitive handlinger, fra å skrive inn en PIN-kode til å bekrefte transaksjoner, overvåkes og kapres.

Under panseret: Verktøy og teknikker

For å utføre sine komplekse operasjoner, er Godfather avhengig av en blanding av åpen kildekode-teknologier og smart ingeniørkunst:

VirtualApp-motor – driver opprettelsen av isolerte containere.

Xposed Framework – kobles til Android API-er for å registrere input og svar.

Foresatt forfalskning – kaprer kommandoer ment for legitime apper og omdirigerer dem.

Virtuelt filsystem og prosess-ID-er – støtter sømløs miljøreplikering.

I viktige øyeblikk legger skadevaren seg over falske låseskjermer eller oppdateringsskjermer for å be brukerne om å oppgi sensitive påloggingsinformasjoner, som deretter blir tilgjengelige for angriperne.

Et tilbakeblikk: Gudfarens evolusjon

Godfather dukket først opp i mars 2021 og har siden utviklet seg betydelig. I desember 2022-varianten målrettet skadevaren seg mot 400 apper i 16 land ved hjelp av HTML-overleggsangrep. Den nåværende versjonen benytter imidlertid full virtualisering, noe som utvider rekkevidden til over 500 apper over hele verden. Selv om den siste kampanjen ser ut til å fokusere på et dusin tyrkiske banker, er infrastrukturen på plass for å endre seg globalt.

Slik holder du deg beskyttet

For å redusere risikoen for å bli offer for avanserte trusler som Godfather, bør brukere følge disse beste praksisene for nettsikkerhet:

  • Last ned trygt
  • Installer bare apper fra Google Play eller pålitelige kilder.
  • Unngå å sidelaste APK-er med mindre utgiveren er anerkjent og verifisert.
  • Øv på app-årvåkenhet
  • Hold Google Play Protect aktivert.
  • Overvåk apptillatelser, spesielt forespørsler om tilgjengelighetstjenester.
  • Vær mistenksom overfor uventede låseskjermer eller oppdateringsspørsmål.

Den nyeste versjonen av Godfather signaliserer et skifte mot mer sofistikerte mobiltrusler som visker ut grensen mellom ondsinnet aktivitet og legitim app-atferd. Å holde seg informert og forsiktig er første forsvarslinje.

Trender

Mest sett

Laster inn...