AppLite Banker Mobile Malware
Ekspertët e sigurisë kibernetike kanë zbuluar një skemë të sofistikuar phishing që synon shpërndarjen e një varianti të përditësuar të Trojanit bankar Antidot. Duke funksionuar si një fushatë phishing (ose keqpërdorim) celular, sulmuesit maskohen si rekrutues që ofrojnë mundësi joshëse pune.
Tabela e Përmbajtjes
Ofertat e Punës Fshehin qëllimin e Keq
Duke u paraqitur si pjesë e një procesi legjitim rekrutimi, sulmuesit mashtrojnë viktimat për të shkarkuar një aplikacion mashtrues. Ky aplikacion kërcënues shërben si pikatore, duke ofruar variantin e ri të Antidot Banker në pajisjen e viktimës nën maskën e softuerit legjitim.
Prezantimi i AppLite Banker: Një kërcënim në maskim
Malware i përditësuar, i koduar me emrin AppLite Banker nga studiues të sigurisë, krenohet me aftësi të avancuara. Ai mund të nxjerrë kredencialet e zhbllokimit të pajisjes si PIN, modelet ose fjalëkalimet dhe të marrë kontrollin nga distanca të pajisjeve të infektuara. Këto veçori i bëjnë jehonë taktikave që shihen në kërcënime të ngjashme si TrickMo.
Inxhinieri Sociale dhe Skemat e Punës
Sulmuesit përdorin taktika të inxhinierisë sociale për të joshur viktimat me premtime për mundësi pune fitimprurëse. Për shembull, një fushatë phishing e shtatorit 2024 imitoi një kompani kanadeze, Teximus Technologies, duke pretenduar se ofronte role të largëta të shërbimit ndaj klientit me paga tërheqëse për orë dhe potencial për rritje të karrierës. Viktimat që angazhohen me këta 'rekrutues' drejtohen të shkarkojnë aplikacione të pasigurta nga faqet e phishing, duke filluar procesin e instalimit të malware.
Aplikacione të rreme dhe domene phishing
Aplikacionet e dëmshme, të maskuara si mjete CRM të punonjësve, shpërndahen përmes një rrjeti domenesh mashtruese. Këto aplikacione pikatore shmangin me zgjuarsi zbulimin duke manipuluar skedarët ZIP dhe duke anashkaluar mbrojtjen e sigurisë. Viktimave u kërkohet të regjistrojnë një llogari dhe të instalojnë një përditësim të rremë aplikacioni, gjoja për të 'mbajtur telefonin e tyre të mbrojtur'. Përditësimi i supozuar më pas shpërndahet përmes një ndërfaqeje të falsifikuar të Google Play Store, duke përfunduar vendosjen e malware.
Shfrytëzimi i veçorive të aksesueshmërisë për aktivitete të dëmshme
Ashtu si me përsëritjet e mëparshme, aplikacioni AppLite Banker abuzon me lejet e Shërbimeve të Aksesueshmërisë në Android. Kjo qasje e mundëson atë të mbivendos ekranet, të japë vetë leje dhe të kryejë aktivitete të tjera të dëmshme.
Funksionalitetet kryesore përfshijnë:
- Vjedhja e kredencialeve të llogarisë Google nëpërmjet mbivendosjeve të ekranit.
- Modifikimi i cilësimeve të pajisjes si ndriçimi i ekranit dhe aplikacionet e paracaktuara.
Kontroll i zgjeruar mbi pajisjet e infektuara
Versioni i fundit prezanton veçori që rrisin nivelin e tij të kërcënimit, duke përfshirë:
- Bllokimi i thirrjeve dhe fshehja e mesazheve SMS bazuar në udhëzimet e serverit në distancë.
- Shërben faqe të rreme të hyrjes për 172 banka, kuleta kriptomonedhash dhe platforma të mediave sociale si Facebook dhe Telegram.
- Aktivizimi i regjistrimit të tasteve, vjedhja e SMS-ve, përcjellja e thirrjeve dhe llogaritja e rrjetit virtual (VNC) për të manipuluar pajisjet në distancë.
Një audiencë e synuar globale
Fushata duket se synon përdoruesit në rajone të ndryshme, veçanërisht ata të aftë në gjuhë të tilla si anglisht, spanjisht, rusisht, frëngjisht, gjermanisht, italisht dhe portugalisht.
Mbrojtja proaktive është çelësi
Duke pasur parasysh natyrën e sofistikuar dhe ndikimin e gjerë të këtij kërcënimi, zbatimi i masave të fuqishme mbrojtëse është kritike. Përdoruesit duhet të tregojnë kujdes kur marrin oferta të pakërkuara pune ose kërkesa për të instaluar aplikacione të jashtme. Qëndrimi vigjilent dhe prioritizimi i sigurisë celulare mund të ndihmojë në parandalimin e të dhënave të mundshme dhe humbjeve financiare.