БланкБот банковни тројанац
Истраживачи сајбер-безбедности открили су нови Андроид банкарски тројанац по имену БланкБот, који циља турске кориснике да краду финансијске информације. БланкБот поседује различите претеће могућности, укључујући ињекције клијената, кејлоговање и снимање екрана. Комуницира са контролним сервером преко ВебСоцкет везе.
Први пут идентификован у јулу 2024, БланкБот је наводно још увек у активном развоју. Злонамерни софтвер користи дозволе Андроид-ових услуга приступачности да би добио потпуну контролу над зараженим уређајима.
Преглед садржаја
БланкБот се шири преко лажних апликација
Неке од оштећених АПК датотека које садрже БланкБот укључују варијације под називом апп-релеасе.апк са идентификаторима пакета као што су цом.абцдефг.в568б и цом.абцдеф.в568б , као и апп-релеасе-сигнед (14).апк означен као цом. вхатсапп.цхма14 . Поред тога, постоје датотеке под називом апп.апк са идентификаторима као што су цом.вхатсапп.цхма14п , цом.вхатсапп.в568бп и цом.вхатсапп.в568б .
Слично као недавно обновљени Мандраке Андроид тројанац, БланкБот користи инсталатер пакета заснован на сесији да заобиђе функцију ограничених подешавања уведену у Андроид 13, која спречава апликације са стране да директно траже небезбедне дозволе. БланкБот тражи од жртве да дозволи инсталацију апликација из извора треће стране, преузима АПК датотеку сачувану у директоријуму средстава апликације без шифровања и наставља са процесом инсталације.
Претеће могућности банкарског тројанца БланкБот
Злонамерни софтвер нуди широку лепезу функција, укључујући снимање екрана, кеилоггинг и убризгавање преклапања које покрећу одређене команде са удаљеног сервера. Његов примарни циљ је да ухвати акредитиве банковног рачуна, информације о плаћању, па чак и шаблон за откључавање уређаја.
Поред ових могућности, БланкБот може пресрести СМС поруке, деинсталирати произвољне апликације и прикупљати податке као што су листе контаката и инсталиране апликације. Такође користи АПИ услуга приступачности како би блокирао корисника да приступи подешавањима уређаја или да покрене софтвер за заштиту од малвера.
Иако је БланкБот нови Андроид банковни тројанац који је још у развоју, као што показују различите варијанте кода које се виде у различитим апликацијама, он је већ способан да изврши штетне радње када зарази Андроид уређај.
Гоогле спроводи додатне мере за заштиту корисника Андроид-а
Гугл је детаљно описао мере које спроводи за решавање употребе симулатора мобилних локација, као што су Стинграис, за убризгавање СМС порука директно у Андроид телефоне. Ова техника преваре, позната као СМС Бластер превара, заобилази мреже оператера и њихове напредне филтере против нежељене поште и превара креирањем лажне ЛТЕ или 5Г мреже која приморава конекцију корисника да се врати на застарели 2Г протокол.
За борбу против овог проблема, Гоогле је увео мере ублажавања које укључују омогућавање корисницима да онемогуће 2Г везе на нивоу модема и искључе нулте шифре. Нулл шифре су кључне за лажну базну станицу за убацивање СМС порука.