В 2021 году более 300 000 устройств будут атакованы четырьмя Android-троянами

В период с августа по ноябрь 2021 года через официальный магазин Google Play распространились четыре различных трояна для Android, в результате чего было заражено более 300 000 приложений, маскирующихся под, казалось бы, безобидные служебные приложения, позволяющие получить полный контроль над зараженным устройством.

Компания ThreatFabric, специализирующаяся на кибербезопасности и занимающаяся разработкой Anatsa (она же TeaBot), Alien, ERMAC и Hydra, утверждает, что эти кампании не только более детализированы, но и разработаны таким образом, чтобы иметь меньший вредоносный след, гарантируя, что полезная нагрузка будет установлена только на смартфоны и гарантированно будет загружена в процессе распространения. .

После установки эти трояны могут использовать инструмент под названием Автоматизированная система передачи (ATS) для тайной кражи паролей пользователей без ведома пользователя и даже могут красть коды двухфакторной аутентификации на основе SMS, нажатия клавиш и экраны. счет слит. Эти приложения теперь удалены из Play Store.

Список вредоносных приложений выглядит следующим образом:

  • Двухфакторный аутентификатор (com.flowdivison)
  • Защитный охранник (com.protectionguard.app)
  • QR CreatorScanner (com.ready.qrscanner.mix)
  • Мастер-сканер в реальном времени (com.multifuction.combine.qr)
  • Сканер QR-кода 2021 (com.qr.code.generate)
  • QR-сканер (com.qr.barqr.scangen)
  • Сканер PDF-документов – сканирование в PDF (com.xaviermuches.docscannerpro2)
  • Бесплатный сканер PDF-документов (com.doscanner.mobile)
  • КриптоТрекер (cryptolistapp.app.com.cryptotracker)
  • Тренер тренажерного зала и фитнеса (com.gym.trainer.jeux)

Ранее в этом месяце Google ограничил использование разрешений на доступность, но операторы таких приложений все чаще совершенствуют свои стратегии другими способами, даже если они вынуждены выбирать более традиционные методы (через приложения, установленные в App Market), они также могут использовать вредоносные приложения. для сбора конфиденциальной информации с устройств Android.

Главным из них является метод, называемый управлением версиями, при котором сначала загружается чистая версия приложения, а затем постепенно внедряются вредоносные функции в виде последующих обновлений приложения. Другая тактика — создать похожий веб-сайт управления и контроля (C2), который соответствует теме приложения-дроппера, чтобы обойти традиционные методы обнаружения.

С июня 2021 года ThreatFabric обнаружила в магазине Play Store шесть имплантатов Anatsa, которые были изменены так, чтобы загружать «обновления», а затем предлагать пользователям предоставить разрешение на установку приложений из неизвестных сторонних источников и без полномочий Управления по делам инвалидов.

[Ссылаться на]

https://thehackernews.com/2021/11/4-android-banking-trojan-campaigns.html

 

Оригинал статьи CNCSO, при воспроизведении просьба указывать источник: https://www.cncso.com/ru/over-300000-devices-attacked-by-4-android-trojans.html

Нравиться (10)
Предыдущий 30 ноября 2021 пп2:17
Следующий 1 декабря 2021 пп 8:34

связанное предложение