Threat Database Banking Trojan Банковский троянец Octo

Банковский троянец Octo

Исследователи кибербезопасности смогли обнаружить следы еще одного мощного банковского троянца Android. Угроза была отслежена как Octo, и, согласно анализу, проведенному исследователями вредоносных программ, является ли она частью семейства мобильных вредоносных программ, известного как Exobot . В частности, Octo выглядит как переработанная версия угрозы ExobotCompact. Этот ребрендинг мог быть осуществлен киберпреступниками в попытке представить новые варианты как совершенно новые угрожающие творения и отдалить их от факта утечки исходного кода Exobot.

Приложения-приманки

Угроза Octo распространялась через поврежденные приложения, которые действуют как дропперы. Некоторые приложения какое-то время были доступны в магазине Google Play, где их скачали более 50 тысяч раз. Операторы Octo также использовали вводящие в заблуждение веб-сайты и целевые страницы, которые сбрасывали приложения на устройства жертвы под видом обновлений браузера. Мошеннические приложения выдавали себя за установщики приложений, устройства записи экрана и финансовые приложения. Среди выявленных приложений, несущих угрозу Octo, были Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store. установка приложения (com.theseeye5) и т. д.

Угрожающие возможности

Пользователям будет предложено предоставить доступ к мошенническим программам. Еще один законный сервис, используемый Octo, — Android MediaProjection API. Это позволяет угрозе захватывать содержимое экрана устройства в режиме реального времени. На практике это означает, что Octo может выполнять мошенничество на устройстве (ODF) автоматически без ручного ввода со стороны своих операторов. Угроза может выполнять атаки с наложением на несколько финансовых и банковских приложений, чтобы получить учетные данные пользователя для входа в систему. Octo также может устанавливать процедуры регистрации клавиатуры, собирать контактную информацию, получать удаленный контроль над устройством и многое другое. Угроза также оснащена методами уклонения, чтобы затруднить обнаружение, и механизмами сохранения, обеспечивающими ее длительное присутствие на скомпрометированных устройствах.

В тренде

Наиболее просматриваемые

Загрузка...