Now Reading
Mehr Stealthier-Version von BrazKing Androide Schadsoftware in freier Wildbahn entdeckt

Mehr Stealthier-Version von BrazKing Androide Schadsoftware in freier Wildbahn entdeckt

BrazKing Android Malware

[ad_1]

BrazKing Android-Malware

Banking-Apps aus Brasilien werden von einer schwergewichtig fassbaren und versteckteren Version eines Androide-Trojaners pro den Fernzugriff (RAT) angegriffen, welcher in welcher Standpunkt ist, Finanzbetrugsangriffe durchzuführen, während er Zwei-Merkmal-Authentifizierungscodes (2FA) stiehlt und betrügerische Transaktionen von infizierten Geräten zur Übertragung einleitet Geld von den Konten welcher Todesopfer aufwärts ein Konto, dies vom Bedrohungsakteur betrieben wird.

IBM X-Force nannte die überarbeitete Banking-Schadsoftware BrazKing, eine frühere Version davon wurde von Check Point Research denn PixStealer bezeichnet. Die mobile RAT wurde erstmals im November 2018 gesehen, in Übereinstimmung mit zu ThreatFabric.

„Es stellt sich hervor, dass die Entwickler daran gearbeitet nach sich ziehen, die Schadsoftware agiler denn zuvor zu zeugen, während sie ihren Obstkern-Overlay-Zusammenhang so verschoben nach sich ziehen, dass gefälschte Overlay-Bildschirme in Echtzeit vom Command-and-Control-Server (C2) abgerufen werden“, sagt IBM X-Force Forscher Shahar Tavor in einem technischen Deep Dive, welcher letzte Woche veröffentlicht wurde. “Die Schadsoftware […] ermöglicht es dem Angreifer, Tastatureingaben zu protokollieren, dies Passwort zu extrahieren, zu übernehmen, eine Transaktion zu initiieren und andere Transaktionsautorisierungsdetails abzugreifen, um sie abzuschließen.”

Automatische GitHub-Backups

Die Infektionsroutine beginnt mit einer Social-Engineering-Nachricht, die verdongeln Link zu einer HTTPS-Website enthält, die potenzielle Todesopfer vor Sicherheitsproblemen in ihren Geräten warnt und taktgesteuert eine Vorkaufsrecht zum Auf den neuesten Stand bringen des Betriebssystems aufwärts die neueste Version auffordert. Damit die Angriffe triumphierend sind, sollen Benutzer jedoch explizit eine Stockung ankurbeln, um Apps aus unbekannten Quellen zu installieren.

BrazKing missbraucht wie sein Vorgänger Zugriffsberechtigungen, um Overlay-Angriffe aufwärts Banking-Apps durchzuführen, im Unterschied dazu anstatt verdongeln gefälschten Mattscheibe von einer hartcodierten URL abzurufen und oben welcher legitimen App zu präsentieren, wird welcher Prozess jetzt serverseitig durchgeführt, so dass die verkettete Liste welcher Ziel-Apps kann geändert werden, ohne dass Änderungen an welcher Schadsoftware selbst vorgenommen werden.

BrazKing Android-Malware

„Die Erkennung, welche App ohne Rest durch zwei teilbar geöffnet wird, erfolgt nun serverseitig, und die Schadsoftware sendet regelmäßig Bildschirminhalte an den C2. Dies Grabbing von Credentials wird dann vom C2-Server aktiviert und nicht durch verdongeln automatischen Kommando welcher Schadsoftware“, so Tavor genannt.

Banking-Trojanisches Pferd wie BrazKing sind insofern gerade perfid, denn sie nachdem welcher Installation nur eine einzige Schritte des Opfers erfordern, dh die Inbetriebnahme des Accessibility Tafelgeschirr von Androide, um ihre bösartigen Funktionen vollwertig zu entfesseln. Ausgestattet mit den erforderlichen Berechtigungen sammelt die Schadsoftware Informationen von dem infizierten Computer, darunter dies Vorlesung halten von SMS-Nachrichtensendung, dies Verknüpfen von Tastenanschlägen und den Zugriff aufwärts Kontaktlisten.

“Accessibility Tafelgeschirr ist seitdem langem denn schwache Seite des Androide-Betriebssystems prestigeträchtig”, sagte ESET-Forscher Lukas Stefanko Vorjahr.

Verhindern Sie Datenschutzverletzungen

Darüber hinaus unternimmt die Schadsoftware mehrere Schritte, um sich nachdem welcher Installation zu schützen, um eine Erkennung und Entfernung zu vermeiden. BrazKing wurde entwickelt, um Benutzer beim Starten einer Antivirenlösung oder beim Öffnen des Deinstallationsbildschirms welcher App zu beaufsichtigen und sie in diesem Kern schnell zum Startbildschirm zurückzubringen, zuvor Maßnahmen ergriffen werden können.

„Sollte welcher Benutzer versuchen, dies Gerät aufwärts die Manufaktureinstellungen zurückzusetzen, würde BrazKing schneller denn ein Mensch aufwärts die Schaltflächen ‚Zurück‘ und ‚Home‘ tippen und so verhindern, dass die Schadsoftware aufwärts sie Weise weit wird“, erklärte Tavor.

Dies ultimative Ziel welcher Schadsoftware besteht darin, dem Gegner zu geben, mit laufenden Apps aufwärts dem Gerät zu interagieren, die Apps, die die Benutzer zu einem bestimmten Zeitpunkt ansehen, im Ophthalmos zu behalten, in Banking-Apps eingegebene Tastenanschläge aufzuzeichnen und betrügerische Overlay-Bildschirme anzuzeigen die PIN-Nummern und 2FA-Codes welcher Zahlungskarte und zur Folge haben eventuell nicht autorisierte Transaktionen durch.

„Große Desktop-Banking-Trojanisches Pferd nach sich ziehen den Consumer-Banking-Reichweite längst verlassen, um größere Prämien unter BEC-Betrug, Ransomware-Angriffen und hochwertigen individuellen Raubüberfällen zu erzielen“, sagte Tavor. “Dies, zusammen mit dem anhaltenden Trend, dies Online-Banking aufwärts Mobilgeräte umzustellen, führte dazu, dass eine Lücke in welcher unterirdischen Stadion welcher Cyberkriminalität durch Mobile-Banking-Schadsoftware voll wurde.”



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top