AppLite Banker mobilā ļaunprogrammatūra
Kiberdrošības eksperti ir atklājuši sarežģītu pikšķerēšanas shēmu, kuras mērķis ir izplatīt atjauninātu Antidot banku Trojas zirga variantu. Darbojoties kā mobilā pikšķerēšanas (vai mishing) kampaņa, uzbrucēji maskējas kā vervētāji, kas piedāvā vilinošas darba iespējas.
Satura rādītājs
Darba piedāvājumi ļauno nodomu slēpšanai
Uzdodoties par daļu no likumīga vervēšanas procesa, uzbrucēji apmāna upurus, lai tie lejupielādētu krāpniecisku lietojumprogrammu. Šī draudīgā lietojumprogramma kalpo kā pilinātājs, kas likumīgas programmatūras aizsegā nogādā upura ierīcē jauno Antidot Banker variantu.
Iepazīstinām ar AppLite Banker: slēpts drauds
Atjauninātajai ļaunprātīgajai programmatūrai, ko drošības pētnieki nosauca par AppLite Banker, ir uzlabotas iespējas. Tas var iegūt ierīces atbloķēšanas akreditācijas datus, piemēram, PIN, modeļus vai paroles, un attālināti pārņemt kontroli pār inficētajām ierīcēm. Šīs funkcijas atspoguļo atbalss taktiku, kas redzama līdzīgos draudos, piemēram, TrickMo.
Sociālā inženierija un darba shēmas
Uzbrucēji izmanto sociālās inženierijas taktiku, lai pievilinātu upurus ar solījumiem par ienesīgām darba iespējām. Piemēram, 2024. gada septembra pikšķerēšanas kampaņā tika uzdota Kanādas kompānija Teximus Technologies, apgalvojot, ka tā piedāvā attālas klientu apkalpošanas funkcijas ar pievilcīgu stundas algu un karjeras izaugsmes potenciālu. Upuri, kas sadarbojas ar šiem vervētājiem, tiek aicināti lejupielādēt nedrošas lietojumprogrammas no pikšķerēšanas vietnēm, uzsākot ļaunprātīgas programmatūras instalēšanas procesu.
Viltus lietojumprogrammas un pikšķerēšanas domēni
Kaitīgās lietojumprogrammas, kas tiek maskētas kā darbinieku CRM rīki, tiek izplatītas, izmantojot maldinošu domēnu tīklu. Šīs pilinātāju lietotnes gudri izvairās no atklāšanas, manipulējot ar ZIP failiem un apejot drošības aizsardzību. Upuri tiek aicināti reģistrēt kontu un instalēt viltotu lietojumprogrammas atjauninājumu, šķietami, lai "saglabātu savu tālruni aizsargātu". Pēc tam paredzētais atjauninājums tiek piegādāts, izmantojot viltotu Google Play veikala saskarni, tādējādi pabeidzot ļaunprātīgas programmatūras izvietošanu.
Pieejamības funkciju izmantošana kaitīgām darbībām
Tāpat kā iepriekšējās iterācijās, AppLite Banker lietojumprogramma ļaunprātīgi izmanto Android pieejamības pakalpojumu atļaujas. Šī piekļuve ļauj tai pārklāt ekrānus, pašam piešķirt atļaujas un veikt citas kaitīgas darbības.
Galvenās funkcijas ietver:
- Google konta akreditācijas datu zagšana, izmantojot ekrāna pārklājumus.
- Ierīces iestatījumu, piemēram, ekrāna spilgtuma un noklusējuma lietotņu, mainīšana.
Paplašināta kontrole pār inficētām ierīcēm
Jaunākajā versijā ir iekļautas funkcijas, kas paaugstina draudu līmeni, tostarp:
- Zvanu bloķēšana un īsziņu slēpšana, pamatojoties uz attālā servera norādījumiem.
- Tiek nodrošinātas viltotas pieteikšanās lapas 172 bankām, kriptovalūtu maki un sociālo mediju platformas, piemēram, Facebook un Telegram.
- Tastatūras reģistrēšanas, SMS zādzības, zvanu pāradresācijas un virtuālā tīkla skaitļošanas (VNC) iespējošana, lai attālināti manipulētu ar ierīcēm.
Globāla mērķauditorija
Šķiet, ka kampaņa ir paredzēta lietotājiem dažādos reģionos, jo īpaši tiem, kas pārvalda tādas valodas kā angļu, spāņu, krievu, franču, vācu, itāļu un portugāļu.
Proaktīva aizsardzība ir galvenais
Ņemot vērā šī apdraudējuma sarežģīto raksturu un tālejošo ietekmi, stingru aizsardzības pasākumu īstenošana ir ļoti svarīga. Lietotājiem jāievēro piesardzība, saņemot nevēlamus darba piedāvājumus vai uzvednes instalēt ārējas lietojumprogrammas. Uzmanība un mobilās drošības prioritātes noteikšana var palīdzēt novērst iespējamos datu un finansiālos zaudējumus.