Categories: Без рубрики

Крипто-приложение, нацеленное на вредоносное ПО SharkBot, вновь появляется в магазине приложений Google

Недавно обновленная версия банковского и криптографического приложения, нацеленного на вредоносное ПО, недавно появилась в магазине Google Play, теперь с возможностью красть файлы cookie при входе в учетную запись и обходить требования по отпечатку пальца или аутентификации.

Аналитик вредоносных программ Альберто Сегура и аналитик Майк Стоккель поделились предупреждением о новой версии вредоносного ПО в аккаунтах Twitter в пятницу, поделившись своей статьей в соавторстве с блогом Fox IT.

Согласно Segura, новая версия вредоносного ПО была обнаружена 22 августа и может «выполнять оверлейные атаки, красть данные с помощью кейлогинга, перехватывать SMS-сообщения или предоставлять злоумышленникам полный удаленный контроль над хост-устройством, злоупотребляя службами специальных возможностей».

Новая версия вредоносного ПО была обнаружена в двух приложениях для Android, Mister Phone Cleaner и Kylhavy Mobile Security, которые с тех пор были загружены 50 000 и 10 000 раз соответственно.

Два приложения смогли изначально попасть в Play Store, поскольку автоматическая проверка кода Google не обнаружила вредоносного кода, хотя с тех пор он был удален из магазина.

Некоторые наблюдатели предполагают, что пользователи, установившие приложения, все еще могут подвергаться риску и должны удалять приложения вручную.

Углубленный анализ, проведенный итальянской охранной фирмой Cleafy, показал, что SharkBot определил 22 цели, в том числе пять криптовалютных бирж и ряд международных банков в США, Великобритании и Италии.

Что касается способа атаки вредоносного ПО, более ранняя версия вредоносного ПО SharkBot «полагалась на разрешения доступа для автоматической установки вредоносного ПО SharkBot-дроппера».

Но эта новая версия отличается тем, что она «просит жертву установить вредоносное ПО в качестве поддельного обновления для антивируса, чтобы оставаться защищенным от угроз».

После установки, если жертва войдет в свою банковскую или криптографическую учетную запись, SharkBot может получить их действительный файл cookie сеанса с помощью команды «logsCookie», которая по существу обходит любые используемые методы снятия отпечатков пальцев или аутентификации.

Первая версия вредоносного ПО SharkBot была впервые обнаружена Cleafy в октябре 2021 года.

Связанный: поддельное приложение Google Translate устанавливает крипто-майнер на 112 000 ПК

Согласно первому анализу SharkBot, проведенному Cleafy, основной целью SharkBot было «инициировать денежные переводы со взломанных устройств с помощью техники автоматических систем перевода (ATS) в обход механизмов многофакторной аутентификации».

Источник: Сointеlеgrаph

Recent Posts

Polymarket привлек $70 млн при поддержке фонда Виталика Бутерина и Питера Тиля

Сайт ставок на основе блокчейна Polymarket объявил во вторник, что привлек $70 млн в двух…

Цена монеты GameStop Tribute Meme на Солане достигла рекордно высокой цены

Ажиотаж вокруг акций мемов только усилился в одночасье: акции GameStop (GME) открыли день по цене,…

Заявка на раздачу «Notcoin» открыта, поскольку пользователи Binance поставили 14 миллиардов долларов на НЕ вознаграждения

Токен NOT вирусной игры Notcoin на основе Telegram будет зарегистрирован в четверг, 16 мая, на…

Удачное время? Мем-монета Соланы «Roaring Kitty» взлетела после возвращения трейдера GameStop

Мем-монета Соланы, названная в честь мем-трейдера и влиятельного лица Ревущей Китти, бездействовала несколько недель, близкая…

Насколько далеко возвращение Ревущей Китти действительно может завести GameStop?

Лихорадка по поводу акций мемов вернулась: GameStop, AMC и другие компании из цикла ажиотажа 2021…

Будет ли Ethereum объявлен ценной бумагой SEC на следующей неделе?

Комиссия по ценным бумагам и биржам (SEC) вскоре может заявить, что Ethereum является ценной бумагой,…