Octo Banking Trojan

Octo Banking Trojan Açıklama

Siber güvenlik araştırmacıları, başka bir güçlü Android bankacılık Truva atının izlerini yakalamayı başardılar. Tehdit Octo olarak izlendi ve kötü amaçlı yazılım araştırmacıları tarafından yapılan analize göre, Exobot olarak bilinen mobil kötü amaçlı yazılım ailesinin bir parçası mı? Daha spesifik olarak, Octo, ExobotCompact tehdidinin gözden geçirilmiş bir versiyonu gibi görünüyor. Bu yeniden markalama, siber suçlular tarafından, yeni varyantları yepyeni tehdit edici kreasyonlar olarak sunma ve onları Exobot'un kaynak kodunun sızdırılmış olduğu gerçeğinden uzaklaştırma girişimi olarak yapılmış olabilir.

Tuzak Uygulamaları

Octo tehdidi, damlalık görevi gören bozuk uygulamalar aracılığıyla dağıtıldı. Uygulamalardan bazıları bir süreliğine Google Play Store'da mevcuttu ve burada 50 binin üzerinde indirmeyi başardılar. Octo'nun operatörleri, tarayıcı güncellemeleri kisvesi altında uygulamaları kurbanın cihazlarına bırakan aldatıcı web siteleri ve açılış sayfaları da kullandı. Hileli uygulamalar, uygulama yükleyicileri, ekran kaydediciler ve finansal uygulamalar olarak görülüyordu. Octo tehdidini sağlayan bazı uygulamalar arasında Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store yer alıyor. uygulama yükleme (com.theseeye5) vb.

Tehdit Edici Yetenekler

Kullanıcılardan hileli programlara Erişilebilirlik Hizmetleri izinleri vermeleri istenecektir. Octo tarafından istismar edilen bir başka meşru hizmet, Android'in MediaProjection API'sidir. Tehdidin, cihazın ekranının içeriğini gerçek zamanlı olarak yakalamasını sağlar. Pratikte bu, Octo'nun operatörlerinden manuel girdi olmadan otomatik olarak cihazda sahtekarlık (ODF) gerçekleştirebileceği anlamına gelir. Tehdit, kullanıcının oturum açma kimlik bilgilerini almak için birden çok finans ve bankacılık uygulamasına karşı üst üste saldırılar gerçekleştirebilir. Octo ayrıca keylogging rutinleri oluşturabilir, iletişim bilgilerini toplayabilir, cihaz üzerinde uzaktan kontrol elde edebilir ve daha fazlasını yapabilir. Tehdit ayrıca, algılamayı daha zor hale getirmek için kaçınma teknikleriyle ve güvenliği ihlal edilmiş cihazlarda uzun süre varlığını sürdürmesini sağlamak için kalıcı mekanizmalarla donatılmıştır.