DAGA ng BankBot

Ang BankBot ay isang malakas na Android remote-access na trojan na, kapag na-install, ay maaaring kumuha ng malawak na kontrol sa isang device. Ginagamit nito ang mga feature ng Accessibility ng Android upang palakihin ang mga pribilehiyo, i-automate ang mga pagkilos ng user interface, mag-ani ng sensitibong impormasyon, at magsagawa ng mga hindi awtorisadong operasyon na maaaring humantong sa pandaraya sa pananalapi, pagnanakaw ng pagkakakilanlan, at pag-deploy ng malware. Anumang kumpirmadong impeksyon ay nangangailangan ng agarang remediation.

Stealth at Device Profiling

Aktibong iniiwasan ng BankBot ang pagsusuri at tina-target lamang ang mga napiling kapaligiran. Nagsasagawa ito ng mga pagsusuri sa emulator at sandbox, sinisiyasat ang mga katangian ng device (gawa, modelo, ROM), at inaayos ang gawi nito upang tumakbo ito sa mga piling tunay na device habang nananatiling tulog o umiiwas sa mga kapaligiran ng lab. Nangongolekta at nagla-log din ang malware ng telemetry ng device — bersyon at build ng Android, brand at modelo, manufacturer, hardware at build ID, at pangalan ng produkto — sa mga target na profile at laktawan ang mga hindi sinusuportahang device.

Pagkuha ng Kontrol: Pag-abuso sa Accessibility at Silent Persistence

Ang pangunahing taktika ay ang pang-aabuso sa mga serbisyo ng Accessibility. Maaaring buksan ng BankBot ang Mga Setting ng Accessibility at socially engineer ang user sa pagpapagana ng malisyosong serbisyo ng accessibility; sa pahintulot na iyon, maaari nitong i-automate ang mga pag-click, maglagay ng text, paganahin ang iba pang mga pahintulot, at magsagawa ng mga pagkilos nang walang pahintulot ng user. Maaari rin itong makakuha ng mga karapatan ng device-administrator. Para makaligtas sa mga pag-reboot at mapanatili ang pangmatagalang pag-access, nag-iskedyul ang malware ng umuulit na gawain (halos bawat 30 segundo) na nangangailangan ng koneksyon sa network at nagpapatuloy sa mga pag-restart ng device.

Mga Kakayahan — Ano ang Magagawa ng BankBot

Binibigyan ito ng feature set ng BankBot ng halos kumpletong kontrol sa isang nahawaang telepono. Kabilang sa mga pangunahing kakayahan ang: pag-mute ng audio ng system upang sugpuin ang mga alerto (mga ringtone, notification, media), pagpapakita ng mga full-screen na pekeng prompt (halimbawa, 'Personal na Pag-verify ng Impormasyon') upang makagambala sa mga biktima habang ina-activate nito ang mga pahintulot, at tahimik na pagpapagana ng mga serbisyo at katayuan ng administrator. Maaari itong magbukas o magsara ng mga app gamit ang program, mag-refresh ng mga screen, gayahin ang mga pagpindot at pag-swipe, i-unlock ang screen, kontrolin ang pagpapasa ng tawag, magpadala ng mga mensaheng SMS, mag-install o mag-uninstall ng mga APK, mag-download ng mga file, kumuha ng mga larawan at screenshot, magtago ng mga bintana, at magtakda ng text sa mga input field. Mababasa rin ng malware ang clipboard ng Android at i-exfiltrate ang mga nilalaman nito — paglalantad ng mga password, seed phrase, at iba pang mga lihim — at kumukuha ito ng mga contact, SMS, mga listahan ng naka-install na app, status ng device, at geolocation.

Pag-target sa Banking at Crypto — Aling Mga App ang Nanganganib

Ang BankBot ay tumatanggap ng mga tagubilin mula sa isang command-and-control server na nagbibigay ng listahan ng mga pinansiyal at banking na app upang i-target para sa pagnanakaw ng kredensyal o mga mapanlinlang na transaksyon. Partikular din itong nagta-target ng maraming cryptocurrency wallet sa pamamagitan ng pag-automate ng mga UI ng wallet app sa pamamagitan ng Accessibility para magbasa ng mga sensitibong artifact gaya ng mga seed phrase, pribadong key, o mga detalye ng transaksyon. Ang mga halimbawa ng mga target na wallet na naobserbahan ay kinabibilangan ng:

  • AUTOS, Bitcoin, BitKeep, Blockchain wallet, Coin98 Super Wallet, Coinomi, Exodus, imToken, Krystal, MetaMask, MeWallet, SafePal, Status (Ethereum Crypto Wallet), TokenPocket, Trust Wallet, Valor.

Mga Teknik sa Panlilinlang at App Masquerading

Upang mabawasan ang hinala, maaaring baguhin ng BankBot ang icon at pangalan nito upang magpanggap bilang mga lehitimong serbisyo (halimbawa, pagpapakita ng sarili bilang Google News) at pagkatapos ay buksan ang pinagkakatiwalaang-mukhang nilalaman ng web sa loob ng isang WebView. Ang mga pagbabagong kosmetiko na ito, na sinamahan ng mga pekeng tulad ng reCAPTCHA na mga prompt o mga dialog ng full-screen na pag-verify, ay ginagamit upang linlangin ang mga user na magbigay ng mga pahintulot o makipag-ugnayan sa app habang tumatakbo ang mga nakakahamak na aksyon sa background.

Paano Karaniwang Dumarating ang Mga User sa BankBot

Sa maraming mga kaso, ang mga biktima ay nag-install ng BankBot sa kanilang sarili pagkatapos na malinlang. Ang mga karaniwang ruta ng impeksyon ay kinabibilangan ng:

  • Pag-sideload ng mga APK mula sa mga site na kinokontrol ng attacker o mga third-party na tindahan.
  • Mga peke o nakakahamak na app na ipinamahagi sa pamamagitan ng mga hindi pinagkakatiwalaang repositoryo ng app.
  • Mga drive-by na pag-install o pag-download mula sa mga mapanlinlang na ad at pop-up sa mga kahina-hinalang site.
  • Mga link sa SMS, messaging app, o phishing email.

Ang social engineering ay sentro sa pamamahagi: ang mga kriminal ay gumagawa ng mga nakakakumbinsi na pang-akit upang hikayatin ang mga user na i-download at patakbuhin ang malware.

Mga Panganib at Inaasahang Epekto

Ang isang nahawaang device ay maaaring magdusa ng mga account takeover, hindi awtorisadong mga transaksyon sa pananalapi, mga ninakaw na pagkakakilanlan, at pagkawala ng privacy. Ang kumbinasyon ng pag-abuso sa Accessibility, tahimik na pagtitiyaga, pag-profile ng device, at mga naka-target na pag-atake laban sa banking at crypto apps ay ginagawang partikular na mapanganib ang BankBot para sa mga user na may mga financial app o crypto wallet sa kanilang mga telepono.

Agarang Pagpigil at Mga Hakbang sa Pagbawi

  • Bawiin ang mga kahina-hinalang pahintulot: alisin ang mga pahintulot sa accessibility at notification para sa mga hindi kilalang app at bawiin ang mga karapatan ng administrator ng device.
  • I-uninstall ang (mga) nakakahamak na app at magpatakbo ng buong pag-scan gamit ang isang kagalang-galang na produkto ng seguridad sa mobile.
  • Baguhin ang mga password at paganahin ang multi-factor authentication para sa mga financial account at anumang serbisyong ginagamit sa device — gawin ito mula sa malinis na device.
  • Makipag-ugnayan sa mga bangko o provider ng wallet kung pinaghihinalaan mo ang mapanlinlang na aktibidad at sinusubaybayan ang mga account para sa mga hindi awtorisadong transaksyon.
  • Kung nalantad ang mga seed na parirala o pribadong key, ilipat ang mga pondo sa mga bagong wallet address na ang mga susi ay nabuo sa isang malinis na device.

Pag-iwas

Panatilihing napapanahon ang OS at app ng device, iwasan ang pag-sideload ng mga APK o pag-install ng mga app mula sa mga hindi pinagkakatiwalaang pinagmulan, huwag paganahin ang awtomatikong pag-install mula sa hindi kilalang pinagmulan, maging kahina-hinala sa mga prompt na humihiling sa iyong paganahin ang Accessibility o mga feature ng device-admin, at gumamit ng pinagkakatiwalaang produktong panseguridad sa mobile na maaaring makakita at mag-alis ng mga trojan at adware. Turuan ang mga user at empleyado tungkol sa mga taktika ng social-engineering na nagpapadali sa pag-sideload at pagbibigay ng pahintulot.

Buod — Ituring ang BankBot bilang Mataas na Panganib

Ang BankBot ay isang patago, mayaman sa feature na Android RAT na pinagsasama ang pag-abuso sa pagiging naa-access, mga pagsusuri sa kapaligiran, patuloy na naka-iskedyul na mga gawain, automation ng UI, at naka-target na pagnanakaw ng mga asset ng pagbabangko at crypto. Dahil sa potensyal nito para sa malubhang pinsala sa pananalapi at privacy, anumang pinaghihinalaang impeksyon ay dapat ituring na apurahan: alisin ang malware, i-secure ang mga account mula sa isang malinis na device, at gawin ang mga hakbang sa pag-iwas sa itaas upang mabawasan ang pagkakalantad sa hinaharap.

Trending

Pinaka Nanood

Naglo-load...