Threat Database Banking Trojan SharkBot Android Trojan

SharkBot Android Trojan

En attackoperation som involverade en ny Android-trojan vid namn SharkBot har avslöjats av forskarna. Hotet sprids över flera länder och geografiska regioner. Målet för angriparna är att samla in känslig information från sina offer, såsom kontouppgifter och betalningsuppgifter. De nuvarande versionerna av SharkBot kan imitera och påverka 27 riktade applikationer. Av dem tillhör 22 banker från Italien och Storbritannien medan 5 är cryptocurrency-apparlications från USA.

Hotande funktionalitet

SharkBot uppvisar inga överlappningar med de befintliga trojanska familjerna för mobilbanker och trojaner är ett specialbyggt hot som fortfarande är under aktiv utveckling. Den kan utföra de vanliga påträngande åtgärderna som är förknippade med denna typ av skadlig programvara. Genom att utnyttja de legitima Android Accessibility-tjänsterna kan den utföra överlagringsattacker genom att visa falska inloggningsskärmar för de riktade apparna och sedan suga in den angivna informationen. Dessutom kan SharkBot avlyssna SMS-meddelanden på den överträdda enheten, upprätta nyckelloggningsrutiner, etc.

Men det huvudsakliga målet med SharkBot är att initiera pengaöverföringar på de infekterade enheterna. Genom att använda en ATS-teknik (Automatic Transfer Systems) kan den motverka flera multifaktorautentiseringsmekanismerframgångsrikt. ATS-attacken gör det möjligt för cyberbrottslingar att utföra pengaöverföringar genom att automatiskt fylla i de obligatoriska fälten för legitim mobilbankappoch sedan koppla offrets pengar till ett pengamulenätverk.

SharkBot har också en robust uppsättning antidetekterings- och undanflyktstekniker. Den utför flera kontroller för emulatorer som körs på enheten samtidigt som den döljer sin egen ikon från hemskärmen. Hotets kommunikation med dess Command-and-Control-server (C2, C&C) är krypterad med en stark algoritm.

Distribution

Hotet sprids via beväpnad applications som låtsas erbjuda användbara funktioner. Appenlications kan posera som mediaspelare, dataåterställningsverktyg eller applications som erbjuder streaming och live-tv-tjänster. Det bör noteras att hittills ingen av SharkBot-appenlications har lyckats bryta mot säkerheten för Google Play Butik. Istället förlitar sig angriparna troligen på tredjepartsapparplattformar, sidoladdningstekniker eller att lura användare genom olika sociala tekniker.

relaterade inlägg

Trendigt

Mest sedda

Läser in...