Threat Database Banking Trojan Octo Banking Trojan

Octo Banking Trojan

Studiuesit e sigurisë kibernetike ishin në gjendje të kapnin gjurmët e një tjetër Trojan të fuqishëm bankar Android. Kërcënimi është gjurmuar si Octo dhe sipas analizave të kryera nga studiuesit e malware, a është pjesë e një familjeje malware celular të njohur si Exobot . Më konkretisht, Octo duket të jetë një version i rishikuar i kërcënimit ExobotCompact. Ky riemërtim mund të jetë bërë nga kriminelët kibernetikë, si një përpjekje për të paraqitur variantet e reja si krijime të reja kërcënuese dhe për t'i larguar ato nga fakti që kodi burimor i Exobot u zbulua.

Aplikacionet e mashtrimit

Kërcënimi Octo u shpërnda përmes aplikacioneve të korruptuara që veprojnë si pikatore. Disa nga aplikacionet ishin të disponueshme për një kohë në Google Play Store, ku arritën të grumbullonin mbi 50 mijë shkarkime. Operatorët e Octo përdorën gjithashtu uebsajte mashtruese dhe faqet e uljes që hodhën aplikacionet në pajisjet e viktimës, nën maskën e përditësimeve të shfletuesit. Aplikacionet mashtruese po paraqiteshin si instalues aplikacionesh, regjistrues ekrani dhe aplikacione financiare. Disa nga aplikacionet e identifikuara që ofrojnë kërcënimin Octo përfshinin Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store instalimi i aplikacionit (com.theseeye5), etj.

Aftësitë kërcënuese

Përdoruesve do t'u kërkohet të japin leje të Shërbimeve të Aksesueshmërisë për programet mashtruese. Një tjetër shërbim legjitim i shfrytëzuar nga Octo është MediaProjection API i Android. Ai mundëson kërcënimin për të kapur përmbajtjen e ekranit të pajisjes në kohë reale. Në praktikë, kjo do të thotë që Octo mund të kryejë mashtrime në pajisje (ODF) automatikisht pa të dhëna manuale nga operatorët e saj. Kërcënimi mund të kryejë sulme të mbivendosura kundër aplikacioneve të shumta financiare dhe bankare për të marrë kredencialet e hyrjes së përdoruesit. Octo gjithashtu mund të krijojë rutina të regjistrimit të tastierës, të mbledhë informacionin e kontaktit, të marrë kontroll në distancë mbi pajisjen dhe më shumë. Kërcënimi është gjithashtu i pajisur me teknika evazioni për të bërë zbulimin më të vështirë dhe mekanizma të qëndrueshëm për të siguruar praninë e tij të zgjatur në pajisjet e komprometuara.

Në trend

Më e shikuara

Po ngarkohet...