.НЕТ МАУИ Лажне Андроид апликације
Стручњаци за сајбер безбедност открили су нову Андроид кампању злонамерног софтвера која искоришћава Мицрософтов .НЕТ Мулти-платформ Апп УИ (.НЕТ МАУИ) оквир. Прерушене у апликације за банкарство и друштвене мреже, ове претеће апликације првенствено циљају на кориснике који говоре индијски и кинески језик и имају за циљ прикупљање осетљивих информација.
Преглед садржаја
Шта је .НЕТ МАУИ и зашто се користи?
.НЕТ МАУИ је Мицрософтов вишеплатформски оквир за развој матичних апликација користећи Ц# и КСАМЛ. Развио се из Ксамарина, нудећи програмерима поједностављен начин да креирају вишеплатформске апликације са једним пројектом, док дозвољавају специфичан код за платформу где је то потребно.
Приметно је да је Мицрософт званично прекинуо подршку за Ксамарин 1. маја 2024. године, охрабрујући програмере да пређу на .НЕТ МАУИ. Актери претњи су се брзо прилагодили, користећи овај оквир за развој новог малвера за Андроид, настављајући свој тренд усавршавања и развоја метода напада.
Како .НЕТ МАУИ помаже да малвер избегне откривање
За разлику од традиционалних Андроид апликација, које се ослањају на ДЕКС датотеке и изворне библиотеке, злонамерни софтвер заснован на .НЕТ МАУИ чува своје основне функције у Ц# блоб бинарним датотекама. Ово чини откривање изазовнијим, јер оквир делује као пакер који помаже да малвер остане неоткривен на уређајима жртве.
Коришћењем .НЕТ МАУИ, сајбер криминалци добијају неколико предности:
- Стеалтх режим : Оштећени код је скривен у Ц# бинарним датотекама, што га чини тежим за анализу.
- Продужена постојаност : Малвер остаје дуже на зараженим уређајима без покретања безбедносних упозорења.
- Тактике избегавања : Неконвенционална архитектура омогућава заобилажење традиционалних безбедносних скенирања.
Идентификоване лажне апликације за банкарство и друштвене мреже
Истраживачи су идентификовали више лажних апликација користећи .НЕТ МАУИ, који се заједнички називају ФакеАпп. Неке од значајних лажних апликација укључују:
Лажне банкарске апликације:
Индус кредитна картица (индус.цредит.цард)
Индусинд картица (цом.ревардз.цард)
Лажне апликације за друштвене мреже и помоћне програме:
Купидон (поммНЦ.цсТгАТ)
Кс•ГДН (пгкхе9.цкЈо4П)
迷城 (Мицхенг) (пЦДхЦг.цЕОнгл)
私密相册 (приватни албум) (пБОнЦи.цУВНКСз)
小宇宙 (Мали универзум) (п9З2Еј.цплкКв)
Ове апликације преваре кориснике да их инсталирају, а затим тихо издвајају и преносе њихове личне податке серверу који контролише нападач.
Како су корисници преварени
За разлику од легитимних апликација које се дистрибуирају преко Гоогле Плаи-а, ове лажне апликације се ослањају на обмањујуће тактике за дистрибуцију. Нападачи шаљу лажне везе путем апликација за размену порука, што кориснике води до незваничних продавница апликација где несвесно преузимају малвер.
на пример:
- Лажна банкарска апликација представља индијску финансијску институцију како би украла пуна имена корисника, бројеве мобилних телефона, податке о кредитној картици и личне карте које је издала влада.
- Лажна апликација за друштвене мреже која опонаша „Кс“ (бивши Твитер) прикупља контакте, СМС поруке и фотографије, циљајући кориснике који говоре кинески.
Коришћене напредне технике избегавања
Да би избегао откривање, малвер користи више софистицираних техника:
- Шифровани пренос података : Сакупљени подаци се шаљу на сервер за команду и контролу (Ц2) користећи шифровану комуникацију утичнице.
- Лажне дозволе : Малвер убацује бесмислене дозволе (нпр. 'андроид.пермиссион.ЛхССзИв6к') у датотеку АндроидМанифест.кмл да би збунио алате за анализу.
- Вишестепено динамичко учитавање : Користи КСОР-шифровани учитавач за покретање АЕС-шифрованог корисног оптерећења, који затим учитава .НЕТ МАУИ склопове који садрже стварни малвер.
- Корисничка интеракција покреће злонамерне радње : Основно оптерећење остаје скривено у Ц# коду, активира се само када корисник ступи у интеракцију са апликацијом (нпр. притиском на дугме). У том тренутку, тихо краде податке и преноси их на Ц2 сервер.
Како остати безбедан
С обзиром на све већу софистицираност ових напада, корисници би требало да предузму проактивне кораке да се заштите:
- Избегавајте продавнице апликација трећих страна – преузимајте апликације само са Гоогле Плаи-а или поузданих извора.
- Провери дозволе апликације – Будите опрезни са апликацијама које захтевају непотребне дозволе.
- Будите опрезни за пхисхинг везе – немојте кликнути на сумњиве везе у порукама.
- Користите софтвер за заштиту од малвера – Инсталирајте поуздано мобилно безбедносно решење за откривање и уклањање потенцијалних претњи.
Пошто сајбер криминалци непрестано развијају своје тактике, информисање и опрез је најбоља одбрана од ових новонасталих претњи.