Το BankBot malware έλεγχε τραπεζικές εφαρμογές και ήταν διαθέσιμο στο Google app store

Το BankBot malware έλεγχε τραπεζικές εφαρμογές και ήταν διαθέσιμο στο Google app store.

Ένα εξαιρετικά επικίνδυνο Trojan Android γνωστός ως “BankBot ” εντοπίστηκε πρόσφατα και αποτελεί εφαρμογή παιχνιδιού στο κατάστημα εφαρμογών Google. Είχε χιλιάδες λήψεις πριν από την επιτυχή εκκαθάρισή του από την αγορά, αποκάλυψαν ερευνητές της ασφάλειας.

Οι εμπειρογνώμονες της Eset , μιας σλοβακικής εταιρείας ασφάλειας, δήλωσαν αυτή την εβδομάδα (25 Σεπτεμβρίου) ότι το Trojan σκοπεύει να κλέψει λεπτομέρειες της πιστωτικής σας κάρτας είχε εντοπιστεί χρησιμοποιώντας ορισμένα «νέα κόλπα για να αποκτήσει άμεση πρόσβαση στον τραπεζικό σας λογαριασμό μέσω της εφαρμογής έχοντας σαν μόνιμη κατοικία το ίδιο το Google Play.

Η νέα παράνομη δραστηριότητα ανακαλύφθηκε στις 4 Σεπτεμβρίου, επηρέασε τους χρήστες που σκέφτηκαν να κατεβάσουν το παιχνίδι με τίτλο “Jewels Star Classic”, δήλωσαν οι ειδικοί σε μία ανάρτηση στο blog τους.

Πριν εντοπιστεί από την αγορά της Google, το συγκεκριμένο Trojan είχε γίνει λήψη από τον κόσμο παραπάνω από 5.000 φορές.

Το BankBot αναλύθηκε αρχικά από τους ρώσους εμπειρογνώμονες στον τομέα της ασφάλειας στον κυβερνοχώρο από τον “Δρ Web” τον περασμένο Δεκέμβριο.

Τον Ιανουάριο, οι ερευνητές επιβεβαίωσαν ότι ο πηγαίος κώδικας του είχε διαρρεύσει στο διαδίκτυο – προκαλώντας αναταραχές στην ομαλότητα υπήρχε ως εκείνη τη στιγμή στο πολυσύχναστο μέρος στο κατάστημα εφαρμογών της Google.

Το εξελιγμένο κακόβουλο λογισμικό μπορεί να καταχραστεί τις νόμιμες “Υπηρεσίες Προσβασιμότητας” της Google και δρα καλύτερα στα smartphones και τα tablet.

Οι χρήστες που έκαναν λήψη της εφαρμογής παιχνιδιών είχαν πράγματι ένα λειτουργικό παιχνίδι το οποίο μπορούσε να το παίξει ο εκάστοτε χρήστης, αλλά μετά από 20 λεπτά (μια μέθοδος αποφυγής σαρώσεων του Google κατά του κακόβουλου λογισμικού ), θα γινόταν η άσχημη αιτία να σας κλέψει χρήματα από τον τραπεζικό σας λογαριασμό.

Όταν πλέον είχε εγκατασταθεί το BankBot Trojan ζητούσε από το θύμα να αποδεχθεί (μέσω ενός μηνύματος στην οθόνη) να ενεργοποιήσει μια μυστηριώδη λειτουργία που ονομάζεται «Google Service» – μόνο escapable κάνοντας κλικ στο κουμπί OK.

Ο χρήστης μεταφέρεται σε μια νόμιμη οθόνη μενού, όπου το κακόβουλο πρόγραμμα είχε εισαγάγει ένα ψεύτικο κουμπί.

Εάν ο χρήστης ενεργοποιήσει την κακόβουλη υπηρεσία, η οποία δεν ήταν συνδεδεμένη με την Google, ο χάκερ θα είχε ουσιαστικά πρόσβαση σε μια σειρά από επεμβατικές άδειες.

Όπως αναφέρει λεπτομερώς η Eset στην έκθεσή της, η κίνηση θα δώσει στο Trojan Android “ένα ελεύθερο χέρι για να εκτελέσει οποιαδήποτε καθήκοντα χρειάζεται για να συνεχίσει την κακόβουλη δραστηριότητά του”.

Μια οθόνη pop-overlay θα ισχυριζόταν ότι το τηλέφωνο ενημερωνόταν , αλλά στην πραγματικότητα οι χάκερ κάλυπταν την πραγματική δραστηριότητα του BankBot – παρέχοντάς του πρόσβαση σε αυξημένα δικαιώματα.

Θα μπορούσαν στη συνέχεια να εγκαταστήσουν άλλες εφαρμογές, να ξεκινήσουν το Trojan και να παρακολουθήσουν μηνύματα.

Οι προηγούμενες εκδόσεις του BankBot που βρέθηκαν στη φύση θα αντικατοπτρίζουν δημοφιλείς τραπεζικές εφαρμογές με την ελπίδα ότι τα θύματα δεν θα συνειδητοποιήσουν και θα εισάγουν τους κωδικούς πρόσβασης λογαριασμού τους .

Αυτή τη φορά, ωστόσο, στόχευε το Google Play επικαλύπτοντας την πραγματική εφαρμογή με μια φόρμα που έθεσε σε άκυρους χρήστες τη δυνατότητα να εισάγουν οικονομικά στοιχεία για να συνεχίσουν να χρησιμοποιούν την υπηρεσία.

“Αν ο χρήστης πέσει στην παγίδα του ψεύτικου εντύπου και εισάγει τα στοιχεία της πιστωτικής του κάρτας, οι εισβολείς έχουν ουσιαστικά κερδίσει”, προειδοποίησαν οι ερευνητές.

Είπαν ότι η δυνατότητα ανάσχεσης των μηνυμάτων κειμένου θα επιτρέψει στους κυβερνοεγκληματίες να παρακάμψουν την ταυτότητα δύο παραγόντων, η οποία συχνά αποτελεί την τελευταία γραμμή άμυνας σε αυτό το σενάριο.

“Οι απατεώνες έχουν συγκεντρώσει ένα σύνολο τεχνικών με αυξανόμενη δημοτικότητα μεταξύ των κακόβουλων προγραμμάτων Android : καταχράστηκε την Υπηρεσία Προσβασιμότητας Android, πλαστοπροσωπώντας την Google και θέτοντας χρονοδιακόπτη καθυστερώντας την εκδήλωση κακόβουλης δραστηριότητας για να αποφύγουν τα μέτρα ασφαλείας της Google”, δήλωσε ο Eset .

“Οι συνδυασμένες τεχνικές καθιστούν πολύ δύσκολο για το θύμα να αναγνωρίσει την απειλή εγκαίρως”.

Παραμένει άγνωστο ποιος είναι πίσω από τις εκστρατείες της BankBot – αλλά καθώς ο πηγαίος κώδικας είναι διαθέσιμος στο διαδίκτυο, είναι πολύ πιθανό ότι ένας μεγάλος αριθμός ανθρώπων έχει προσαρμόσει αυτό το επικίνδυνο κώδικα στη συσκευή τους βοηθώντας τους εγκληματίες να διευρύνουν την εγκληματική χρήση.

Για να παραμείνετε ασφαλείς από τα τραπεζικά Trojans και άλλα κακόβουλα λογισμικά, οι χρήστες Android πρέπει να λαμβάνουν εφαρμογές μόνο από νόμιμες πηγές και να παραμένουν σε επαγρύπνηση όταν κάποιο λογισμικό σας ζητά να εισάγετε προσωπικούς κωδικούς πρόσβασης ή οικονομικές πληροφορίες σε ύποπτες φόρμες σύνδεσης.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλώ εισάγετε το σχόλιο σας!
Παρακαλώ εισάγετε το όνομά σας