Greenbean Banking Trojan
Greenbean është identifikuar si një Trojan bankar nga ekspertët e sigurisë kibernetike, i krijuar posaçërisht për të depërtuar në sistemet operative Android. Ky softuer kërcënues, i njohur se ekziston të paktën që nga viti 2023, është i orientuar kryesisht drejt nxjerrjes së informacionit financiar dhe të dhënave të tjera të lidhura me bankat. Veçanërisht, Greenbean është vërejtur duke synuar përdoruesit e vendosur në Vietnam dhe Kinë, duke treguar një fokus gjeografik në këto rajone.
Trojan Banking Greenbean mund të komprometojë informacione të ndjeshme të përdoruesit
Greenbean, si shumë trojanë që synojnë pajisjet Android, shfrytëzon aftësitë e Shërbimeve të Aksesueshmërisë së Android, të cilat fillimisht u krijuan për të përmirësuar ndërveprimin e përdoruesit për individët me nevoja specifike. Këto shërbime i japin trojanit funksione të ndryshme manipuluese, si leximi i ekranit, simulimi i ekranit me prekje dhe tastierës, ndërveprimi me kutitë e dialogut dhe kyçja/zhbllokimi i pajisjes. Rrjedhimisht, kur këto shërbime keqpërdoren, Trojans si Greenbean mund të shfrytëzojnë plotësisht aftësitë e tyre.
Pas infiltrimit, Greenbean i nxit përdoruesit të japin lejet e aksesueshmërisë; me marrjen e tyre, malware ngre privilegjet e tij. Më pas, trojani fillon mbledhjen e të dhënave, duke përfshirë informacionin e pajisjes dhe rrjetit, listën e aplikacioneve të instaluara, listat e kontakteve, të dhënat SMS dhe më shumë.
Greenbean zgjeron funksionalitetet e tij duke shkarkuar skedarë dhe imazhe dhe duke nxjerrë përmbajtje nga clipboard. Ndërsa është i aftë të dërgojë SMS, trojani nuk është vërejtur të angazhohet në Mashtrimin me Toll për sa i përket informacionit aktual. Për më tepër, Greenbean prezanton një veçori të re duke marrë pamje nga ekrani, duke transmetuar ekranin e pajisjes së infektuar dhe duke parë nga kamerat e saj.
Objektivi kryesor i Greenbean është të mbledhë informacion personal të identifikueshëm, kredencialet e hyrjes dhe të dhëna financiare nga viktimat e tij. Ai synon në mënyrë specifike aplikacione të tilla si Gmail, WeChat, AliPay, MyVIB, MetaMask dhe Paybis. Veçanërisht, Greenbean mund të manipulojë transaksionet monetare dalëse duke ndryshuar detajet e marrësit dhe madje mund të iniciojë transaksione pa kontributin e viktimave.
Vektorët e infeksionit të përdorur për të vendosur Trojanin Bankar Greenbean
Greenbean është identifikuar në shpërndarje përmes një faqe interneti, antlercrypto(dot)com, e cila promovon një aplikacion kriptomonedhë që premton pagesa të konsiderueshme. Përdoruesit që zgjedhin veçorinë e shkarkimit në këtë sajt nxisin shkarkimin e një skedari të quajtur 'AntlerWeath.apk' nga një domen i organizuar në Amazon AWS. Është e rëndësishme të pranohet se domenet alternative, emrat e skedarëve ose metodat e shpërndarjes mund të përdoren gjithashtu për të përhapur këtë malware të veçantë.
Në mënyrë tipike, malware përhapet përmes phishing dhe teknikave të inxhinierisë sociale, shpesh duke u maskuar ose duke u bashkuar me programe ose skedarë mediash në dukje të zakonshëm. Metodat më të përhapura të shpërndarjes përfshijnë taktikat në internet, shkarkime diskrete me makinë, burime të pabesueshme shkarkimi, të tilla si softuerët falas dhe faqet e mbajtjes së skedarëve falas, rrjetet e ndarjes nga Peer-to-Peer dhe dyqanet e aplikacioneve të palëve të treta. Bashkëngjitjet mashtruese ose lidhjet në mesazhet e padëshiruara (email, DM/PM, SMS, media sociale/postimet në forum), reklamat e gabuara, softuerët piratuar ose mediat, mjetet e paligjshme të aktivizimit të programeve (zakonisht të njohura si 'çarje') dhe përditësimet e rreme janë gjithashtu vektorë të zakonshëm.
Vlen të përmendet se zhvilluesit e malware mund të shfrytëzojnë kanale të ligjshme shkarkimi si Google Play Store për të shpërndarë krijimet e tyre. Ndërsa platformat autentike kanë masa për të luftuar një abuzim të tillë, duke penguar kështu jetëgjatësinë e përmbajtjes së pasigurt, edhe koha e shkurtër e pritjes në këto platforma mund të konsiderohet fitimprurëse për aktorët e lidhur me mashtrimin.