טרויאני BlankBot Banking
חוקרי אבטחת סייבר חשפו טרויאני בנקאי אנדרואיד חדש בשם BlankBot, המכוון למשתמשים טורקים לגנוב מידע פיננסי. ל-BlankBot יש יכולות מאיימות שונות, כולל הזרקות לקוחות, רישום מקשים והקלטת מסך. הוא מתקשר עם שרת בקרה באמצעות חיבור WebSocket.
זוהה לראשונה ביולי 2024, לפי הדיווחים BlankBot עדיין בפיתוח פעיל. התוכנה הזדונית מנצלת את הרשאות שירותי הנגישות של אנדרואיד כדי להשיג שליטה מלאה על מכשירים נגועים.
תוכן העניינים
התפשטות BlankBot באמצעות יישומים מזויפים
חלק מקבצי ה-APK הפגומים המכילים BlankBot כוללים וריאציות בשם app-release.apk עם מזהי חבילה כגון com.abcdefg.w568b ו- com.abcdef.w568b , כמו גם אפליקציה-release-signed (14).apk המסומנת כ- com. whatsapp.chma14 . בנוסף, ישנם קבצים בשם app.apk עם מזהים כמו com.whatsapp.chma14p , com.whatsapp.w568bp ו- com.whatsapp.w568b .
בדומה ל-Mandrake Android Trojan שעלה לאחרונה מחדש, BlankBot משתמש במתקין חבילות מבוסס הפעלה כדי לעקוף את תכונת ההגדרות המוגבלת שהוצגה באנדרואיד 13, המונעת מיישומים עם טעינת צד לבקש ישירות הרשאות לא בטוחות. BlankBot מבקש מהקורבן להתיר התקנה של יישומים ממקורות צד שלישי, מאחזר את קובץ ה-APK המאוחסן בספריית נכסי האפליקציה ללא הצפנה, וממשיך בתהליך ההתקנה.
היכולות המאיימות של הטרויאני הבנקאי BlankBot
התוכנה הזדונית מציעה מגוון רחב של תכונות, כולל הקלטת מסך, רישום מקשים והזרקות שכבת-על המופעלות על ידי פקודות ספציפיות משרת מרוחק. המטרה העיקרית שלו היא ללכוד אישורי חשבון בנק, פרטי תשלום ואפילו דפוס ביטול הנעילה של המכשיר.
בנוסף ליכולות הללו, BlankBot יכול ליירט הודעות SMS, להסיר התקנה של יישומים שרירותיים ולאסוף נתונים כגון רשימות אנשי קשר ויישומים מותקנים. הוא גם מנצל את ה-API של שירותי הנגישות כדי לחסום מהמשתמש גישה להגדרות המכשיר או הפעלת תוכנה נגד תוכנות זדוניות.
למרות ש-BlankBot הוא טרויאני בנקאי חדש של אנדרואיד שעדיין בפיתוח, כפי שמצוין על ידי גרסאות הקוד השונות הנראות ביישומים שונים, הוא כבר מסוגל לבצע פעולות מזיקות ברגע שהוא מדביק מכשיר אנדרואיד.
גוגל מיישמת אמצעים נוספים כדי להגן על משתמשי אנדרואיד
גוגל פירטה את האמצעים שהיא מיישמת כדי לטפל בשימוש בסימולטורים של אתרים סלולריים, כמו Stingrays, להזרקת הודעות SMS ישירות לטלפונים אנדרואיד. טכניקת הונאה זו, הידועה בשם SMS Blaster fraud, עוקפת את רשתות הספקים ואת מסנני האנטי-ספאם וההונאות המתקדמים שלהן על ידי יצירת רשת LTE או 5G מזויפת המאלצת את החיבור של המשתמש לחזור לפרוטוקול 2G מדור קודם.
כדי להילחם בבעיה זו, גוגל הציגה אמצעי הפחתה הכוללים מתן אפשרות למשתמשים להשבית חיבורי דור 2 ברמת המודם ולבטל את הצפנים האפסים. צפנים אפס הם חיוניים עבור תחנת בסיס כוזבת להחדיר מטענים של SMS.