Threat Database Mac Malware Mobilne złośliwe oprogramowanie CherryBlos

Mobilne złośliwe oprogramowanie CherryBlos

W Google Play wykryto nową rodzinę złośliwego oprogramowania na Androida o nazwie „CherryBlos”, której celem jest zbieranie danych uwierzytelniających i funduszy kryptowaluty lub prowadzenie schematów. Groźne aplikacje niosące to zagrożenie wykorzystują różne kanały dystrybucji, w tym media społecznościowe, strony phishingowe i oszukańcze aplikacje zakupowe w Google Play, oficjalnym sklepie z aplikacjami Androida. Należy zauważyć, że wraz z CherryBlos badacze odkryli inny nieznany wcześniej szczep mobilnego szkodliwego oprogramowania, śledzony jako „FakeTrade”.

CherryBlos przebiera się za narzędzia sztucznej inteligencji i górników monet

Złośliwe oprogramowanie CherryBlos było dystrybuowane jako plik APK (pakiet Androida). To niebezpieczne oprogramowanie było przebrane za kilka fałszywych narzędzi sztucznej inteligencji lub kopaczy monet i było promowane na popularnych platformach, takich jak Telegram, Twitter i YouTube. Szkodliwym plikom APK nadano zwodnicze nazwy, takie jak GPTalk, Happy Miner, Robot999 i SynthNet, i udostępniono je do pobrania na stronach internetowych, których nazwy domen pasują do odpowiedniej fałszywej aplikacji.

Co więcej, jednej ze szkodliwych aplikacji, o nazwie SynthNet, udało się przeniknąć do sklepu Google Play, co skutkowało około tysiącem pobrań, zanim ostatecznie została zgłoszona i usunięta.

Głównym celem CherryBlos jest zbieranie danych uwierzytelniających kryptowalutę

CherryBlos reprezentuje groźną kryptowalutę gromadzącą złośliwe oprogramowanie, która wykorzystuje uprawnienia usługi ułatwień dostępu w celu uzyskania dwóch plików konfiguracyjnych ze swojego serwera dowodzenia i kontroli (C2). Idzie o krok dalej, automatycznie przyznając dodatkowe uprawnienia i uniemożliwiając użytkownikom zamknięcie zainfekowanej aplikacji.

To niebezpieczne oprogramowanie stosuje różne taktyki w celu kradzieży danych uwierzytelniających i zasobów kryptowaluty, a jego podstawowe podejście polega na tworzeniu fałszywych interfejsów użytkownika, które bardzo przypominają legalne aplikacje, nakłaniając użytkowników do nieświadomego ujawnienia swoich danych uwierzytelniających.

Dane zebrane przez CherryBlos są następnie wysyłane z powrotem na serwery atakujących w regularnych odstępach czasu.

Jeszcze bardziej intrygująca funkcja CherryBlos pojawia się, gdy włączone jest OCR (optyczne rozpoznawanie znaków). Pozwala to złośliwemu oprogramowaniu na wyodrębnienie tekstu z obrazów i zdjęć przechowywanych na zaatakowanym urządzeniu, co jeszcze bardziej zwiększa jego zdolność do kradzieży poufnych informacji.

Ponadto złośliwe oprogramowanie działa jako porywacz schowka, w szczególności atakując aplikację Binance. Lokalizacja. Działa poprzez potajemną zmianę adresu kryptograficznego odbiorcy na adres kontrolowany przez atakującego, przez cały czas sprawiając, że oryginalny adres wydaje się nienaruszony dla niczego niepodejrzewającego użytkownika. Dzięki temu cyberprzestępcy mogą przekierowywać płatności przeznaczone dla użytkowników do ich własnych portfeli, co prowadzi do jawnej kradzieży przekazywanych środków.

Podejmij kroki, aby chronić swoje urządzenia mobilne przed zagrożeniami ze strony złośliwego oprogramowania

Ochrona urządzeń mobilnych przed zagrożeniami ze strony złośliwego oprogramowania jest niezbędna do zapewnienia bezpieczeństwa danych osobowych i danych wrażliwych. Oto kilka skutecznych środków ochrony urządzeń mobilnych:

  • Aktualizuj oprogramowanie : Regularnie aktualizuj mobilny system operacyjny, aplikacje i oprogramowanie zabezpieczające. Aktualizacje często zawierają poprawki błędów i poprawki zabezpieczeń, które pomagają chronić przed znanymi lukami w zabezpieczeniach.
  • Pobieraj aplikacje z zaufanych źródeł : trzymaj się oficjalnych sklepów, takich jak Google Play Store, który sprzedaje aplikacje na produkty z systemem Android oraz Apple App Store na urządzenia z systemem iOS. Unikaj pobierania aplikacji z niezweryfikowanych źródeł, ponieważ mogą one zawierać złośliwe oprogramowanie.
  • Przeczytaj uprawnienia aplikacji : przejrzyj uprawnienia, których żąda aplikacja przed instalacją. Jeśli aplikacja prosi o nadmierne uprawnienia, które wydają się niezwiązane z jej funkcją, potraktuj to jako czerwoną flagę i powstrzymaj się od jej instalowania.
  • Użyj mobilnego oprogramowania zabezpieczającego : zainstaluj renomowaną aplikację zabezpieczającą urządzenia mobilne, która obejmuje ochronę przed złośliwym oprogramowaniem. Te aplikacje pomagają wykrywać i usuwać zagrożenia, zanim wyrządzą szkody.
  • Ustaw silne hasła/kody PIN : używaj silnych, unikalnych haseł lub kodów PIN, aby zabezpieczyć swoje urządzenie i ważne aplikacje. Unikaj używania łatwych do odgadnięcia haseł lub wzorców.
  • Zachowaj ostrożność podczas korzystania z łączy i załączników : unikaj uzyskiwania dostępu do podejrzanych łączy i załączników do wiadomości e-mail od nieznanych nadawców, ponieważ mogą one zawierać złośliwe oprogramowanie.
  • Zabezpiecz swoje połączenia Wi-Fi : Korzystaj z szyfrowanych połączeń Wi-Fi, gdy tylko jest to możliwe. Unikaj łączenia się z publicznymi sieciami Wi-Fi bez korzystania z wirtualnej sieci prywatnej (VPN), aby zapewnić lepszą ochronę.
  • Kopie zapasowe danych : Regularnie twórz kopie zapasowe swoich danych w zewnętrznym źródle lub usłudze przechowywania w chmurze. Dzięki temu możesz odzyskać ważne pliki w przypadku infekcji złośliwym oprogramowaniem lub utraty urządzenia.
  • Włącz funkcję Znajdź moje urządzenie : Włącz funkcję „Znajdź moje urządzenie”, jeśli urządzenie ją obsługuje, aby zdalnie śledzić, blokować lub usuwać urządzenie w przypadku jego zgubienia lub kradzieży.

Stosując się do tych środków, możesz znacznie zmniejszyć ryzyko stania się ofiarą mobilnego złośliwego oprogramowania oraz chronić swoje dane osobowe i prywatność.

Popularne

Najczęściej oglądane

Ładowanie...