Threat Database Banking Trojan โทรจัน Octo Banking

โทรจัน Octo Banking

นักวิจัยด้านความปลอดภัยทางไซเบอร์สามารถจับร่องรอยของโทรจันธนาคาร Android ที่มีศักยภาพอีกตัวหนึ่ง ภัยคุกคามได้รับการติดตามในชื่อ Octo และจากการวิเคราะห์ที่ดำเนินการโดยนักวิจัยมัลแวร์ มันเป็นส่วนหนึ่งของตระกูลมัลแวร์บนมือถือที่รู้จักกันในชื่อ Exobot โดยเฉพาะอย่างยิ่ง Octo ดูเหมือนจะเป็นเวอร์ชันปรับปรุงของภัยคุกคาม ExobotCompact การเปลี่ยนโฉมนี้อาจทำโดยอาชญากรไซเบอร์ เนื่องจากเป็นความพยายามที่จะนำเสนอตัวแปรใหม่เป็นการสร้างภัยคุกคามใหม่ล่าสุด และทำให้พวกเขาห่างไกลจากข้อเท็จจริงที่ว่าซอร์สโค้ดของ Exobot รั่วไหลออกมา

แอปพลิเคชั่นล่อ

ภัยคุกคามของ Octo ถูกแจกจ่ายผ่านแอพพลิเคชั่นที่เสียหายซึ่งทำหน้าที่เป็นตัวหยด แอปพลิเคชันบางตัวมีอยู่ใน Google Play Store เป็นระยะเวลาหนึ่ง ซึ่งพวกเขาสามารถรวบรวมการดาวน์โหลดได้มากกว่า 50,000 ครั้ง ผู้ให้บริการของ Octo ยังใช้เว็บไซต์หลอกลวงและหน้า Landing Page ซึ่งทิ้งแอปพลิเคชันไปยังอุปกรณ์ของเหยื่อ ภายใต้หน้ากากของการอัปเดตเบราว์เซอร์ แอปพลิเคชั่นปลอมแปลงเป็นตัวติดตั้งแอปพลิเคชั่น เครื่องบันทึกหน้าจอ และแอปพลิเคชั่นทางการเงิน แอปพลิเคชั่นที่ระบุบางตัวที่ส่งภัยคุกคามของ Octo ได้แก่ Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store การติดตั้งแอพ (com.theeye5) เป็นต้น

ความสามารถในการคุกคาม

ผู้ใช้จะถูกขอให้อนุญาตการเข้าถึงบริการการเข้าถึงโปรแกรมหลอกลวง บริการที่ถูกกฎหมายอื่นที่ Octo ใช้ประโยชน์คือ MediaProjection API ของ Android ช่วยให้ภัยคุกคามสามารถจับภาพเนื้อหาของหน้าจอของอุปกรณ์ได้แบบเรียลไทม์ ในทางปฏิบัติหมายความว่า Octo สามารถทำการฉ้อโกงบนอุปกรณ์ (ODF) ได้โดยอัตโนมัติโดยไม่ต้องป้อนข้อมูลด้วยตนเองจากผู้ให้บริการ ภัยคุกคามสามารถทำการโจมตีซ้อนทับกับแอพพลิเคชั่นทางการเงินและการธนาคารหลายตัวเพื่อรับข้อมูลรับรองการเข้าสู่ระบบของผู้ใช้ Octo ยังสามารถสร้างรูทีนคีย์ล็อก เก็บเกี่ยวข้อมูลติดต่อ เข้าควบคุมอุปกรณ์จากระยะไกล และอื่นๆ อีกมากมาย ภัยคุกคามยังมีเทคนิคการหลีกเลี่ยงเพื่อทำให้การตรวจจับยากขึ้นและกลไกการคงอยู่เพื่อให้แน่ใจว่ามีอยู่ในอุปกรณ์ที่ถูกบุกรุกเป็นเวลานาน

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...