Banta sa Database Mobile Malware Datzbro Banking Trojan

Datzbro Banking Trojan

Natuklasan kamakailan ng mga mananaliksik sa cybersecurity ang isang dating hindi dokumentado na Android banking trojan na pinangalanang Datzbro, na idinisenyo upang magsagawa ng mga pag-atake ng device takeover (DTO) at magsagawa ng mga mapanlinlang na transaksyong pinansyal. Pangunahing tina-target ng malware ang mga matatandang user, sinasamantala ang kanilang tiwala sa pamamagitan ng mga social media-based na social engineering campaign.

Social Engineering sa pamamagitan ng Facebook Groups

Unang natukoy ang campaign noong Agosto 2025 pagkatapos ng mga ulat mula sa mga user ng Australia. Pinamahalaan ng mga banta ng aktor ang mga grupo sa Facebook na nagpo-promote ng 'aktibong mga senior trip,' na nagta-target sa mga matatandang indibidwal na interesado sa mga social na aktibidad, kaganapan, at personal na pagtitipon. Kabilang sa mga karagdagang rehiyon na apektado ang Singapore, Malaysia, Canada, South Africa, at UK

Ang mga Facebook group na ito ay madalas na nagbabahagi ng nilalamang binuo ng AI, na sinasabing nag-aayos ng mga kaganapan para sa mga nakatatanda. Kung ang isang target ay nagpapahayag ng interes, nilalapitan sila ng mga umaatake sa pamamagitan ng Facebook Messenger o WhatsApp, na nag-uudyok sa kanila na mag-download ng APK file mula sa isang mapanlinlang na link (hal., download.seniorgroupapps.com).

Ang mga pekeng website ay nagpo-promote ng tinatawag na community application, na sinasabing papayagan nito ang mga nakatatanda na:

  • Magrehistro para sa mga kaganapan at aktibidad.
  • Kumonekta sa iba pang mga miyembro ng grupo.
  • Subaybayan ang mga paparating na iskedyul.

Naglalaman pa nga ang ilang site ng mga link ng placeholder para sa isang iOS app, na nagmumungkahi na ang mga umaatake ay naglalayon na i-target ang parehong mga user ng Android at iOS, na namamahagi ng TestFlight app para sa iOS sa pagtatangkang linlangin ang mga biktima.

Paano Nai-infect ng Datzbro ang Mga Device

Kapag na-download ng biktima ang Android app, ito ay:

  • Direktang ini-install ang malware sa device, o
  • Nag-deploy ng dropper na ginawa gamit ang Zombinder, isang APK binding service na lumalampas sa mga paghihigpit sa seguridad sa Android 13 at mas bago.

Ilang malisyosong app ang natukoy na namamahagi ng Datzbro, kabilang ang:

  • Senior Group (twzlibwr.rlrkvsdw.bcfwgozi)
  • Mga Masiglang Taon (orgLivelyYears.browses646)
  • ActiveSenior (com.forest481.security)
  • DanceWave (inedpnok.kfxuvnie.mggfqzhl)
  • 作业帮 (io.mobile.Itool)
  • 麻豆传媒 (fsxhibqhbh.hlyzqkd.aois)
  • 麻豆传媒 (mobi.audio.aassistant)
  • 谷歌浏览器 (tvmhnrvsp.zltixkpp.mdok)
  • MT管理器 (varuhphk.vadneozj.tltldo)
  • MT管理器 (spvojpr.bkkhxobj.twfwf)
  • 大麦 (mnamrdrefa.edldylo.zish)
  • MT管理器 (io.red.studio.tracker)

Mga Kakayahan at Pinansyal na Banta

Ang Datzbro ay nagtataglay ng malawak na hanay ng spyware at mga pagpapagana ng pandaraya sa pananalapi, kabilang ang:

  • Pagre-record ng audio at pagkuha ng mga larawan.
  • Pag-access sa mga file at larawan.
  • Pagsasagawa ng mga overlay attack, keylogging, at remote na kontrol ng device.
  • Paggamit ng mga serbisyo sa pagiging naa-access ng Android upang magsagawa ng mga awtomatikong pagkilos sa ngalan ng biktima.

Ang isang natatanging tampok ay ang schematic remote control mode nito, na nagpapadala ng detalyadong impormasyon tungkol sa lahat ng elemento ng screen, ang kanilang posisyon, at nilalaman sa mga umaatake. Nagbibigay-daan ito sa kanila na kopyahin ang interface at ganap na kontrolin ang device nang malayuan.

Bilang karagdagan, ang Datzbro ay maaaring:

  • Ipakita ang mga semi-transparent na overlay na may custom na text para itago ang nakakahamak na aktibidad.
  • Magnakaw ng mga PIN at password ng lock screen ng device para sa Alipay at WeChat.
  • I-scan ang mga log ng kaganapan sa pagiging naa-access para sa mga app ng banking o cryptocurrency wallet at kumuha ng mga kredensyal.

Itinatampok ng mga function na ito ang pagtutok ng malware sa kita sa pananalapi, na ginagawang isang sopistikadong banta ang nagsisimula bilang spyware para sa pagnanakaw ng sensitibong impormasyon sa pagbabangko.

Attribution at Command-and-Control Infrastructure

Iminumungkahi ng pagsusuri na ang Datzbro ay naka-link sa isang grupo ng pagbabanta na nagsasalita ng Chinese, gaya ng pinatutunayan ng pag-debug at pag-log string ng Chinese sa source code ng malware. Hindi tulad ng maraming pamilya ng malware na umaasa sa mga panel ng C2 na nakabatay sa web, kumokonekta ang Datzbro sa isang desktop na application sa wikang Chinese para sa mga pagpapatakbo ng command-and-control.

Ang isang pinagsama-samang bersyon ng C2 app na ito ay na-leak sa isang pampublikong imbakan ng virus, na nagpapahiwatig na ang malware ay maaari na ngayong malayang ipamahagi sa mga cybercriminal, na nagpapataas ng potensyal na maabot nito.

Mga Implikasyon para sa Mobile Security

Ang pagtuklas sa Datzbro ay naglalarawan ng ebolusyon ng mga banta sa mobile, partikular na ang mga nagsasamantala sa social engineering upang i-target ang mga mahihinang populasyon. Sa pamamagitan ng pagtutuon sa mga nakatatanda at paggamit ng mga tila hindi magandang kaganapan sa Facebook, maaaring palakihin ng mga umaatake ang isang simpleng pakikipag-ugnayan sa lipunan sa pagkuha ng device, pagnanakaw ng kredensyal, at pandaraya sa pananalapi.

Itinatampok ng kampanyang ito ang kahalagahan ng pagbabantay sa seguridad sa mobile, partikular para sa mga matatandang user na maaaring ma-target sa pamamagitan ng mga social network na nakabatay sa tiwala.

Trending

Pinaka Nanood

Naglo-load...