Греенбеан банкарски тројанац
Стручњаци за сајбер безбедност идентификују Греенбеан као банкарски тројанац, посебно направљен да инфилтрира Андроид оперативне системе. Овај претећи софтвер, за који се зна да постоји најмање од 2023. године, првенствено је усмерен ка извлачењу финансијских информација и других података везаних за банкарство. Примећено је да Греенбеан циља кориснике који се налазе у Вијетнаму и Кини, што указује на географски фокус на ове регионе.
Греенбеан банкарски тројанац би могао да угрози осетљиве корисничке информације
Греенбеан, као и многи тројанци који циљају на Андроид уређаје, искоришћава могућности Андроид услуга приступачности, које су првобитно дизајниране да побољшају интеракцију корисника за појединце са специфичним потребама. Ове услуге тројанцу дају различите манипулативне функције, као што су читање екрана, симулација екрана осетљивог на додир и тастатуре, интеракција са оквирима за дијалог и закључавање/откључавање уређаја. Сходно томе, када се ове услуге злоупотребе, тројанци попут Греенбеан-а могу у потпуности да искористе своје могућности.
Након инфилтрације, Греенбеан тражи од корисника да дају дозволе за приступачност; када их прими, малвер подиже своје привилегије. Након тога, тројанац покреће прикупљање података, обухватајући информације о уређају и мрежи, листу инсталираних апликација, листе контаката, СМС податке и још много тога.
Греенбеан проширује своје функционалности преузимањем датотека и слика и издвајањем садржаја из међуспремника. Иако је способан за слање СМС-а, према тренутним информацијама, тројанац није примећен да учествује у превари наплате путарине. Штавише, Греенбеан уводи нову функцију тако што прави снимке екрана, стримује екран зараженог уређаја и гледа са његових камера.
Примарни циљ Греенбеан-а је да прикупи личне информације, акредитиве за пријаву и финансијске податке од својих жртава. Посебно циља на апликације као што су Гмаил, ВеЦхат, АлиПаи, МиВИБ, МетаМаск и Паибис. Нарочито, Греенбеан може да манипулише одлазним новчаним трансакцијама мењајући детаље о примаоцу и чак може да покрене трансакције без учешћа жртве.
Вектори инфекције који се користе за примену Греенбеан банковног тројанца
Греенбеан је идентификован у дистрибуцији преко веб странице, антлерцрипто(дот)цом, која промовише апликацију за криптовалуте која обећава значајне исплате. Корисници који се одлуче за функцију преузимања на овој веб локацији покрећу преузимање датотеке под називом „АнтлерВеатх.апк“ са домена хостованог на Амазон АВС. Важно је схватити да се алтернативни домени, називи датотека или методе ширења такође могу користити за ширење овог конкретног малвера.
Типично, злонамерни софтвер се шири кроз пхисхинг и технике друштвеног инжењеринга, често се маскирајући као или у пакету са наизглед обичним програмима или медијским датотекама. Најчешћи начини дистрибуције обухватају онлине тактике, дискретна преузимања, непоуздане изворе преузимања као што су бесплатни софтвер и бесплатни сајтови за хостовање датотека, мреже за дељење равноправних корисника и продавнице апликација трећих страна. Преварни прилози или линкови у нежељеним порукама (е-поруке, ДМ-ови/ПМ-ови, СМС-ови, постови на друштвеним мрежама/форумима), злонамерно оглашавање, пиратски софтвер или медији, нелегални алати за активацију програма (обично познати као 'крекови') и лажна ажурирања су такође уобичајени вектори.
Вреди напоменути да програмери злонамерног софтвера могу да искористе легитимне канале за преузимање као што је Гоогле Плаи продавница за ширење својих креација. Иако аутентичне платформе имају мере да се супротставе таквој злоупотреби, чиме се омета дуговечност небезбедног садржаја, чак и кратко време хостовања на овим платформама може се сматрати уносним за актере у вези са преварама.