BankBot RAT
BankBot është një trojan i fuqishëm për Android me akses të largët që, pasi të instalohet, mund të marrë kontroll të gjerë të një pajisjeje. Ai shfrytëzon veçoritë e Aksesueshmërisë së Android për të përshkallëzuar privilegjet, për të automatizuar veprimet e ndërfaqes së përdoruesit, për të mbledhur informacione të ndjeshme dhe për të kryer operacione të paautorizuara që mund të çojnë në mashtrim financiar, vjedhje identiteti dhe vendosje të programeve keqdashëse. Çdo infeksion i konfirmuar kërkon korrigjim të menjëhershëm.
Tabela e Përmbajtjes
Vjedhje dhe Profilizim i Pajisjeve
BankBot shmang në mënyrë aktive analizën dhe synon vetëm mjediset e zgjedhura. Ai kryen kontrolle të emulatorëve dhe sandbox-it, inspekton atributet e pajisjeve (markën, modelin, ROM-in) dhe rregullon sjelljen e tij në mënyrë që të funksionojë në pajisje reale të zgjedhura, ndërsa mbetet joaktiv ose i padukshëm në mjediset laboratorike. Malware gjithashtu mbledh dhe regjistron telemetrinë e pajisjes - versionin dhe ndërtimin e Android, markën dhe modelin, prodhuesin, ID-të e harduerit dhe ndërtimit, si dhe emrin e produktit - për të profilizuar objektivat dhe për të anashkaluar pajisjet e pambështetura.
Fitimi i Kontrollit: Abuzimi i Aksesueshmërisë dhe Këmbëngulja e Heshtur
Një taktikë thelbësore është abuzimi me shërbimet e Aksesueshmërisë. BankBot mund të hapë Cilësimet e Aksesueshmërisë dhe të modifikojë socialisht përdoruesin që të aktivizojë një shërbim aksesueshmërie keqdashës; me këtë leje, ai mund të automatizojë klikimet, të fusë tekst, të aktivizojë leje të tjera dhe të kryejë veprime pa pëlqimin e përdoruesit. Ai gjithashtu mund të marrë të drejtat e administratorit të pajisjes. Për t'i mbijetuar rinisjeve dhe për të ruajtur aksesin afatgjatë, malware cakton një detyrë të përsëritur (afërsisht çdo 30 sekonda) që kërkon lidhje rrjeti dhe vazhdon gjatë gjithë rinisjeve të pajisjes.
Aftësitë — Çfarë mund të bëjë BankBot
Seti i veçorive të BankBot i jep atij kontroll pothuajse të plotë mbi një telefon të infektuar. Aftësitë kryesore përfshijnë: heshtjen e audios së sistemit për të shtypur alarmet (zilet, njoftimet, mediat), shfaqjen e kërkesave të rreme në ekran të plotë (për shembull, 'Verifikimi i Informacionit Personal') për të shpërqendruar viktimat ndërsa aktivizon lejet dhe aktivizimin në heshtje të shërbimeve dhe statusit të administratorit. Mund të hapë ose mbyllë në mënyrë programore aplikacione, të rifreskojë ekranet, të simulojë prekjet dhe rrëshqitjet, të zhbllokojë ekranin, të kontrollojë ridrejtimin e thirrjeve, të dërgojë mesazhe SMS, të instalojë ose çinstalojë APK, të shkarkojë skedarë, të bëjë foto dhe pamje të ekranit, të fshehë dritaret dhe të vendosë tekst në fushat e futjes. Malware gjithashtu mund të lexojë kujtesën e Android dhe të nxjerrë përmbajtjen e saj - duke ekspozuar fjalëkalime, fraza fillestare dhe sekrete të tjera - dhe kap kontaktet, SMS-të, listat e aplikacioneve të instaluara, statusin e pajisjes dhe gjeolokacionin.
Synimi i Bankës dhe Kriptovalutave — Cilat Aplikacione janë në Rrezik
BankBot merr udhëzime nga një server komande dhe kontrolli që ofron një listë aplikacionesh financiare dhe bankare për t'u shënjestruar për vjedhje kredencialesh ose transaksione mashtruese. Ai gjithashtu shënjestron në mënyrë specifike shumë portofole kriptomonedhash duke automatizuar ndërfaqet e përdoruesit të aplikacionit të portofolit nëpërmjet Accessibility për të lexuar objekte të ndjeshme siç janë frazat fillestare, çelësat privatë ose detajet e transaksionit. Shembuj të objektivave të portofolit të vëzhguar përfshijnë:
- AUTOMJETE, Bitcoin, BitKeep, portofol Blockchain, Coin98 Super Wallet, Coinomi, Exodus, imToken, Krystal, MetaMask, MeWallet, SafePal, Status (Portofol Kripto Ethereum), TokenPocket, Portofol Trust, Valor.
Teknikat e Mashtrimit dhe Maskimi i Aplikacioneve
Për të zvogëluar dyshimet, BankBot mund të ndryshojë ikonën dhe emrin e tij për të imituar shërbime legjitime (për shembull, duke u prezantuar si Google News) dhe më pas të hapë përmbajtje uebi që duket e besueshme brenda një WebView. Këto ndryshime kozmetike, të kombinuara me kërkesa të rreme të ngjashme me reCAPTCHA ose dialogje verifikimi në ekran të plotë, përdoren për të mashtruar përdoruesit që të japin leje ose të bashkëveprojnë me aplikacionin ndërsa veprime dashakeqe kryhen në sfond.
Si përdoruesit zakonisht arrijnë në BankBot
Në shumë raste, viktimat e instalojnë vetë BankBot pasi mashtrohen. Rrugët e zakonshme të infektimit përfshijnë:
- Ngarkimi i APK-ve nga faqet e kontrolluara nga sulmuesit ose dyqanet e palëve të treta.
- Aplikacione të rreme ose keqdashëse të shpërndara përmes depove të aplikacioneve të pabesueshme.
- Instalime ose shkarkime të menjëhershme nga makina nga reklama dhe dritare që shfaqen me shpejtësi në faqe të dyshimta.
- Lidhje në SMS, aplikacione mesazhesh ose email-e phishing.
Inxhinieria sociale është thelbësore për shpërndarjen: kriminelët krijojnë karreme bindëse për të bindur përdoruesit të shkarkojnë dhe të përdorin programin keqdashës.
Rreziqet dhe Ndikimi i Pritur
Një pajisje e infektuar mund të pësojë përvetësime të llogarisë, transaksione financiare të paautorizuara, vjedhje identitetesh dhe humbje të privatësisë. Kombinimi i abuzimit me Aksesueshmërinë, këmbënguljes së heshtur, profilizimit të pajisjes dhe sulmeve të synuara kundër aplikacioneve bankare dhe kriptovalutave e bën BankBot veçanërisht të rrezikshëm për përdoruesit me aplikacione financiare ose portofole kriptovalutash në telefonat e tyre.
Hapat e menjëhershëm të përmbajtjes dhe rimëkëmbjes
Parandalimi
Mbajeni sistemin operativ dhe aplikacionet e pajisjes të përditësuara, shmangni ngarkimin e skedarëve APK nga jashtë ose instalimin e aplikacioneve nga burime të pabesueshme, çaktivizoni instalimin automatik nga burime të panjohura, kini dyshime ndaj kërkesave që ju kërkojnë të aktivizoni veçoritë e Aksesueshmërisë ose të administrimit të pajisjes dhe përdorni një produkt të besueshëm sigurie për celularë që mund të zbulojë dhe heqë trojanët dhe programet reklamuese. Edukoni përdoruesit dhe punonjësit rreth taktikave të inxhinierisë sociale që lehtësojnë ngarkimin e skedarëve nga jashtë dhe dhënien e lejeve.
Përmbledhje — Trajtojeni BankBot si Risk të Lartë
BankBot është një RAT Android i fshehtë dhe i pasur me funksione që kombinon abuzimin me aksesueshmërinë, kontrollet e mjedisit, detyrat e planifikuara vazhdimisht, automatizimin e ndërfaqes së përdoruesit dhe vjedhjen e synuar të aseteve bankare dhe kripto. Për shkak të potencialit të tij për dëmtim serioz financiar dhe të privatësisë, çdo infeksion i dyshuar duhet të trajtohet si urgjent: hiqni malware-in, siguroni llogaritë nga një pajisje e pastër dhe ndërmerrni hapat parandalues të mësipërm për të zvogëluar ekspozimin në të ardhmen.