Phần mềm độc hại BRATA Android có được khả năng đe dọa di động nâng cao

Các nhà khai thác đằng sau BRATA một lần nữa đã bổ sung nhiều khả năng hơn cho độc hại trên thiết bị di động Android nhằm cố gắng làm cho các cuộc tấn công của họ chống lại các ứng dụng tài chính trở nên lén lút hơn.

Công ty Cleafy của Ý cho biết trong một báo cáo tuần trước: “Trên thực tế, mô hình hoạt động này phù hợp với mô hình hoạt động Đe dọa liên tục nâng cao (APT)”. “Thuật ngữ này được sử dụng để mô tả một chiến dịch tấn công trong đó bọn tội phạm thiết lập sự hiện diện lâu dài trên một mạng mục tiêu để đánh cắp thông tin nhạy cảm.”

Là từ viết tắt của “Brazil Remote Access Tool Android”, BRATA lần đầu tiên được phát hiện trong tự nhiên ở Brazil vào cuối năm 2018, trước khi xuất hiện lần đầu tiên ở châu Âu vào tháng 4 năm ngoái, trong khi giả mạo là phần mềm chống vi-rút và các công cụ năng suất thông thường khác để lừa người dùng tải xuống .

Sự thay đổi trong mô hình tấn công, đã tăng lên mức cao mới vào đầu tháng 4 năm 2022, liên quan đến việc điều chỉnh để tấn công một tổ chức tài chính cụ thể vào một thời điểm, chuyển sang một ngân hàng khác chỉ sau khi nạn nhân bắt đầu thực hiện các biện pháp đối phó với mối đe dọa.

Xem tiếp:   Hơn 16.500 trang web bị tấn công để phân phối phần mềm độc hại thông qua dịch vụ chuyển hướng web

Cũng được tích hợp trong các ứng dụng giả mạo là các tính năng mới cho phép nó mạo danh trang đăng nhập của tổ chức tài chính để thu thập thông tin đăng nhập, truy cập tin nhắn SMS và tải trọng tải giai đoạn hai (“unrar.jar”) từ máy chủ từ xa để ghi lại các sự kiện trên thiết bị bị xâm phạm.

Các nhà nghiên cứu cho biết: “Sự kết hợp của trang lừa đảo với khả năng nhận và đọc sms của nạn nhân có thể được sử dụng để thực hiện một cuộc tấn công chiếm đoạt tài khoản (ATO) hoàn chỉnh”.

Ngoài ra, Cleafy cho biết họ đã tìm thấy một mẫu gói ứng dụng Android riêng biệt (“SMSAppSicura.apk”) sử dụng cùng cơ sở hạ tầng lệnh và điều khiển (C2) như BRATA để hút tin nhắn SMS, cho thấy rằng các tác nhân đe dọa đang thử nghiệm các phương pháp khác nhau để mở rộng phạm vi tiếp cận của họ.

Ứng dụng đánh cắp SMS được cho là đặc biệt chọn lọc người dùng ở Anh, Ý và Tây Ban Nha, mục tiêu của nó là có thể chặn và lọc tất cả các tin nhắn đến liên quan đến mật khẩu một lần được gửi bởi các ngân hàng.

Các nhà nghiên cứu cho biết: “Các chiến dịch phần mềm độc hại đầu tiên được phát tán thông qua phần mềm chống vi-rút giả hoặc các ứng dụng phổ biến khác, trong khi trong các chiến dịch, phần mềm độc hại đang thực hiện một cuộc tấn công APT nhằm vào khách hàng của một ngân hàng Ý cụ thể”, các nhà nghiên cứu cho biết.

Xem tiếp:   Cách bảo vệ dữ liệu của bạn khi bị Ransomware tấn công

“Họ thường tập trung vào việc cung cấp các ứng dụng độc hại được nhắm mục tiêu đến một ngân hàng cụ thể trong vài tháng, và sau đó chuyển sang mục tiêu khác.”

.

Related Posts

Check Also

Google cho biết ISP đã giúp những kẻ tấn công lây nhiễm vào điện thoại thông minh được nhắm mục tiêu bằng phần mềm gián điệp Hermit

Một tuần sau khi phát hiện ra rằng một phần mềm gián điệp di động …