Threat Database Mobile Malware Złośliwe oprogramowanie mobilne FjordPhantom

Złośliwe oprogramowanie mobilne FjordPhantom

Eksperci ds. bezpieczeństwa ujawnili niedawno odkryte zaawansowane złośliwe oprogramowanie dla Androida o nazwie FjordPhantom. Od początku września 2023 r. identyfikowano to niebezpieczne oprogramowanie jako atakujące osoby w krajach Azji Południowo-Wschodniej, w tym w Indonezji, Tajlandii i Wietnamie. Szkodliwe oprogramowanie wykorzystuje kombinację infiltracji aplikacji i technik socjotechniki, koncentrując się przede wszystkim na oszukiwaniu użytkowników usług bankowych.

Szkodnik rozprzestrzenia się głównie za pośrednictwem poczty e-mail, SMS-ów i aplikacji do przesyłania wiadomości. Atak obejmuje serię zwodniczych kroków, które prowadzą odbiorców do pobrania pozornie legalnej aplikacji bankowej. Chociaż aplikacja prezentuje autentyczne funkcje, zawiera również szkodliwe komponenty zaprojektowane w celu naruszenia bezpieczeństwa klientów bankowości.

FjordPhantom celuje w dane bankowe użytkowników Androida

Po początkowych etapach ofiary są narażone na technikę socjotechniki przypominającą dostarczanie ataku telefonicznego (TOAD). Wiąże się to z skontaktowaniem się z fałszywym call center w celu otrzymania szczegółowych instrukcji dotyczących obsługi zwodniczej aplikacji.

Tym, co odróżnia to szkodliwe oprogramowanie od innych trojanów bankowych, jest wykorzystanie wirtualizacji do wykonywania destrukcyjnego kodu w kontenerze, co pozwala mu na ukryte działanie. To sprytne podejście omija zabezpieczenia piaskownicy Androida, zezwalając różnym aplikacjom na działanie w tej samej piaskownicy, zapewniając złośliwemu oprogramowaniu dostęp do wrażliwych danych bez konieczności dostępu do konta root.

Wirtualizacja stosowana przez szkodliwe oprogramowanie umożliwia wstrzyknięcie kodu do aplikacji. Początkowo rozwiązanie wirtualizacyjne ładuje do nowego procesu własny kod i inne elementy, a następnie ładuje kod hostowanej aplikacji. W przypadku FjordPhantom pobrana aplikacja hosta zawiera niebezpieczny moduł i komponent wirtualizacji. Ta kombinacja jest następnie wykorzystywana do instalowania i uruchamiania wbudowanej aplikacji docelowego banku w wirtualnym kontenerze.

FjordPhantom został zaprojektowany w sposób modułowy, co pozwala mu atakować różne aplikacje bankowe. Konkretny wykonany atak zależy od wbudowanej aplikacji bankowej, co skutkuje różnymi atakami na ukierunkowane aplikacje bankowe.

Trojany bankowe mogą prowadzić do znacznych strat finansowych

Mobilne trojany bankowe stanowią poważne zagrożenie dla użytkowników i instytucji finansowych ze względu na swój wyrafinowany i niebezpieczny charakter. Oto kilka kluczowych zagrożeń związanych z tego typu zagrożeniami:

    • Strata finansowa :

Celem trojanów bankowości mobilnej jest kradzież wrażliwych informacji związanych z finansami, takich jak dane logowania, numery kont i dane osobowe. Informacje te mogą zostać wykorzystane przez cyberprzestępców do inicjowania nieautoryzowanych transakcji, co może prowadzić do strat finansowych dla ofiar.

    • Kradzież tożsamości :

Zebrane dane osobowe i finansowe mogą zostać wykorzystane do kradzieży tożsamości. Cyberprzestępcy mogą podszywać się pod ofiary, otwierać nowe konta lub ubiegać się o kredyt w ich imieniu, powodując długoterminowe szkody finansowe i reputacyjne.

    • Nieautoryzowane transakcje :

Gdy trojan uzyska dostęp do danych uwierzytelniających użytkownika bankowego, może inicjować nieautoryzowane transakcje bez wiedzy i zgody ofiary. Może to prowadzić do wyczerpania środków i zagrozić integralności danych rachunków bankowych.

    • Inwazja na prywatność :

Mobilne trojany bankowe mogą również uzyskiwać dostęp do innych poufnych informacji przechowywanych na urządzeniach mobilnych, takich jak kontakty, wiadomości i historia przeglądania, i naruszać je. To naruszenie prywatności może mieć poważne konsekwencje dla osób, których to dotyczy.

    • Zbieranie danych uwierzytelniających :

Trojany często wykorzystują techniki takie jak phishing lub fałszywe nakładki, aby nakłonić użytkowników do wprowadzenia danych logowania. Zebrane dane uwierzytelniające można następnie wykorzystać do różnych niebezpiecznych działań wykraczających poza samą bankowość, zagrażając bezpieczeństwu wielu kont internetowych.

    • Trwałość i ukrycie :

Niektóre trojany zaprojektowano tak, aby działały w ukryciu i unikały wykrycia przez oprogramowanie zabezpieczające. Mogą utrzymywać się na urządzeniu, stale monitorując i wydobywając poufne informacje przez dłuższy czas, pogłębiając potencjalne szkody.

    • Ukierunkowane ataki :

Niektóre trojany bankowości mobilnej są specjalnie zaprojektowane, aby atakować użytkowników w określonych regionach lub korzystających z określonych aplikacji bankowych. To ukierunkowane podejście umożliwia cyberprzestępcom dostosowywanie ataków tak, aby zapewnić maksymalny wpływ na określone grupy użytkowników.

Biorąc pod uwagę te zagrożenia, niezwykle ważne jest, aby użytkownicy przyjęli solidne praktyki bezpieczeństwa, w tym aktualizowanie swoich urządzeń mobilnych, używanie renomowanego oprogramowania zabezpieczającego, ostrożność w stosunku do niechcianych wiadomości i regularne monitorowanie swoich rachunków finansowych pod kątem wszelkich podejrzanych działań.

 

Popularne

Najczęściej oglądane

Ładowanie...