Threat Database Banking Trojan Escobar Android Malware

Escobar Android Malware

O Escobar Android Malware é um poderoso Trojan bancário que possui um conjunto significativo de recursos e capacidades intrusivos e ameaçadores. Além disso, a ameaça continua em desenvolvimento ativo e pode se tornar ainda mais invasiva no futuro. Deve-se notar que o Escobar não é uma variedade de malware totalmente nova. Na verdade, parece ser um rebranding de um Trojan bancário móvel previamente identificado conhecido como Aberebot. Parece que depois de expandir as funcionalidades do Aberebot significativamente, os desenvolvedores da ameaça decidiram renomeá-la.

Ainda em Desenvolvimento

Os primeiros sinais do Escobar Android Malware  podem ser rastreados até uma postagem em um fórum de hackers de língua russa de fevereiro de 2022. A postagem detalhou que o Escobar é considerado estar na fase BETA de desenvolvimento. Como tal, seus criadores estavam dispostos a fornecer a 5 clientes acesso à ferramenta ameaçadora por US $3.000 por mês. Os candidatos também poderiam testar o Trojan por três dias gratuitamente. Após a liberação completa da ameaça, o preço seria aumentado para US$5.000 por mês. Um mês depois, em março de 2022, pesquisadores de segurança encontraram a ameaça Escobar se passando por um aplicativo da McAfee.

Lista Crescente de Funções

O Trojan bancário Escobar utiliza formulários de login de sobreposição para capturar qualquer interação do usuário com o aplicativo bancário selecionado e sites e coletar as credenciais da vítima. Até agora, o malware foi capaz de atingir 190 entidades financeiras diferentes espalhadas por 18 países. Além disso, ao solicitar um total de 25 permissões, o Escobar pode realizar várias outras ações prejudiciais nos dispositivos violados.

A ameaça é capaz de ler SMS, gravar áudio, fazer capturas de tela arbitrárias, fazer chamadas, acessar a geolocalização do dispositivo, coletar registros de chamadas, registros de chaves, notificações e até mesmo códigos do Autenticador do Google que são usados em 2FA (Autenticação de Dois Fatores) por vários Serviços. Todas as informações coletadas são então exfiltradas para o servidor de Comando e Controle (C2, C&C) da operação. Os desenvolvedores do Escobar Android Malware estão abusando do visualizador VNC, um utilitário para compartilhamento de tela entre plataformas, para expandir ainda mais seu alcance e as ações que podem realizar no dispositivo comprometido.

Tendendo

Mais visto

Carregando...