Threat Database Mobile Malware Некус Андроид тројанац

Некус Андроид тројанац

Тројанац за Андроид банкарство у настајању познат као „Некус“ је већ додат злонамерним алатима неколико актера претњи. Сајбер криминалци су искористили претњу да циљају око 450 финансијских апликација и спроведу лажне активности.

Према италијанској сајбер безбедности која је објавила извештај о претњи, чини се да је Некус у раној фази развоја. Међутим, тројанац пружа све неопходне карактеристике за спровођење напада преузимања рачуна (АТО) на банкарске портале и услуге криптовалута, као што су крађа акредитива за пријаву и пресретање СМС порука. Злонамерне могућности Некуса чине га софистицираним и опасним банкарским тројанцем који може проузроковати значајну финансијску штету својим жртвама. Некус је дизајниран посебно да компромитује Андроид уређаје.

Некус банковни тројанац се нуди као услуга претплате

Откривено је да се Некус банковни тројанац нуди за продају на разним хакерским форумима за 3.000 долара месечно као МааС (Малваре-ас-а-Сервице) шема. Међутим, постоје докази који сугеришу да је тројанац можда већ био коришћен у нападима у стварном свету још у јуну 2022. године, најмање шест месеци пре његовог званичног објављивања на порталима даркнета.

Аутори малвера су потврдили да је већина инфекција Некус-ом пријављена у Турској, према њиховом сопственом Телеграм каналу. Штавише, утврђено је да се претња од малвера преклапа са другим банкарским тројанцем под називом СОВА, који заправо поново користи делове свог изворног кода. Некус тројанац такође садржи модул рансомваре-а за који се чини да се активно развија.

Занимљиво је да су аутори Некуса поставили изричита правила која забрањују употребу њиховог малвера у неколико земаља, укључујући Азербејџан, Јерменију, Белорусију, Казахстан, Киргистан, Молдавију, Русију, Таџикистан, Узбекистан, Украјину и Индонезију.

Експанзивна листа претећих могућности пронађених у Некус банковном тројанцу

Некус је посебно дизајниран за добијање неовлашћеног приступа корисничким банкарским и криптовалутним рачунима коришћењем различитих техника као што су напади преклапања и кеилоггинг. Овим методама, малвер краде корисничке акредитиве за пријаву и друге осетљиве информације.

Поред ових тактика, злонамерни софтвер има могућност да чита кодове за аутентификацију са два фактора (2ФА), како из СМС порука тако и из апликације Гоогле Аутхентицатор. Ово је омогућено коришћењем услуга приступачности у Андроид-у.

Штавише, малвер је побољшан новим функционалностима, као што је могућност уклањања примљених СМС порука, активирања или деактивирања 2ФА модула за крађу и ажурирања периодично комуницирајући са сервером за команду и контролу (Ц2). Ове нове функције чине малвер још опаснијим и тежим за откривање.

У тренду

Најгледанији

Учитавање...