Podjetje o grožnjah Mobile Malware BlankBot bančni trojanec

BlankBot bančni trojanec

Raziskovalci kibernetske varnosti so razkrili nov bančni trojanec za Android, imenovan BlankBot, katerega tarča so turški uporabniki za krajo finančnih informacij. BlankBot ima različne nevarne zmožnosti, vključno z vbrizgavanjem strank, beleženjem tipk in snemanjem zaslona. Z nadzornim strežnikom komunicira prek povezave WebSocket.

BlankBot, prvič identificiran julija 2024, naj bi bil še vedno v aktivnem razvoju. Zlonamerna programska oprema izkorišča dovoljenja storitev dostopnosti Androida za pridobitev popolnega nadzora nad okuženimi napravami.

BlankBot se širi prek lažnih aplikacij

Nekatere poškodovane datoteke APK, ki vsebujejo BlankBot, vključujejo različice z imenom app-release.apk z identifikatorji paketov, kot sta com.abcdefg.w568b in com.abcdef.w568b , ter app-release-signed (14).apk, označen kot com. whatsapp.chma14 . Poleg tega obstajajo datoteke z imenom app.apk z identifikatorji, kot so com.whatsapp.chma14p , com.whatsapp.w568bp in com.whatsapp.w568b .

Podobno kot nedavno ponovno predstavljeni trojanec Android Mandrake, BlankBot uporablja namestitveni program paketov, ki temelji na seji, da se izogne funkciji omejenih nastavitev, uvedeni v Androidu 13, ki preprečuje, da bi stransko naložene aplikacije neposredno zahtevale nevarna dovoljenja. BlankBot žrtev prosi, naj dovoli namestitev aplikacij iz virov tretjih oseb, pridobi datoteko APK, shranjeno v imeniku sredstev aplikacije brez šifriranja, in nadaljuje s postopkom namestitve.

Nevarne zmožnosti bančnega trojanca BlankBot

Zlonamerna programska oprema ponuja široko paleto funkcij, vključno s snemanjem zaslona, beleženjem tipk in prekrivanjem, ki jih sprožijo določeni ukazi z oddaljenega strežnika. Njegov glavni cilj je zajeti poverilnice bančnega računa, podatke o plačilu in celo vzorec za odklepanje naprave.

Poleg teh zmožnosti lahko BlankBot prestreže sporočila SMS, odstrani poljubne aplikacije in zbira podatke, kot so seznami stikov in nameščene aplikacije. Izkorišča tudi API storitev dostopnosti, da uporabniku prepreči dostop do nastavitev naprave ali zagon programske opreme proti zlonamerni programski opremi.

Čeprav je BlankBot nov bančni trojanec za Android, ki je še vedno v razvoju, kot kažejo različne različice kode v različnih aplikacijah, je že sposoben izvajati škodljiva dejanja, ko okuži napravo Android.

Google izvaja dodatne ukrepe za zaščito uporabnikov Androida

Google je podrobno predstavil ukrepe, ki jih izvaja za obravnavanje uporabe simulatorjev celične lokacije, kot je Stingrays, za vbrizgavanje sporočil SMS neposredno v telefone Android. Ta tehnika goljufije, znana kot goljufija SMS Blaster, zaobide operaterska omrežja in njihove napredne filtre za zaščito pred neželeno pošto in goljufijami, tako da ustvari lažno omrežje LTE ali 5G, ki prisili uporabnikovo povezavo, da se vrne na stari protokol 2G.

Za boj proti tej težavi je Google uvedel omilitvene ukrepe, ki vključujejo uporabnikom dovoljenje, da onemogočijo povezave 2G na ravni modema in izklopijo ničelne šifre. Ničelne šifre so ključnega pomena za lažno bazno postajo za vbrizgavanje sporočil SMS.

V trendu

Najbolj gledan

Nalaganje...