Tội phạm mạng đang phát triển phần mềm độc hại BugDrop để vượt qua các tính năng bảo mật của Android

Phần mềm độc hại BugDrop

Trong một dấu hiệu cho thấy các phần tử độc hại tiếp tục tìm cách hoạt động xung quanh các biện pháp bảo vệ bảo mật trên , các nhà nghiên cứu đã phát hiện ra một nhỏ giọt Android không có giấy tờ trước đây hiện đang được phát triển.

mới này cố gắng lạm dụng các thiết bị bằng cách sử dụng một kỹ thuật mới, chưa từng thấy trong phần mềm độc hại Android, để phát tán trojan ngân hàng Xenomorph cực kỳ nguy hiểm, cho phép bọn tội phạm thực hiện Gian lận trên thiết bị trên thiết bị của nạn nhân”, ThreatFnai’s Han Sahin cho biết trong một tuyên bố chia sẻ. với The Hacker News.

Được công ty bảo mật Hà Lan đặt tên là BugDrop, ứng dụng nhỏ giọt được thiết kế rõ ràng để đánh bại các tính năng mới được giới thiệu trong phiên bản Android sắp tới nhằm mục đích gây khó khăn cho phần mềm độc hại yêu cầu các đặc quyền của Dịch vụ trợ năng từ nạn nhân.

ThreatFainst đã gán ống nhỏ giọt cho một nhóm tội phạm mạng được gọi là “Hadoken Security”, cũng đứng sau việc tạo ra và phân phối các họ phần mềm độc hại Xenomorph và Gymdrop trên Android.

Trojan ngân hàng thường được triển khai trên các thiết bị Android thông qua các ứng dụng nhỏ giọt vô hại, được coi là các ứng dụng năng suất và tiện ích, sau khi được cài đặt, sẽ lừa người dùng cấp các quyền xâm phạm.

Xem tiếp:   Microsoft liên kết Raspberry Robin USB Worm với nhóm tin tặc Russian Evil Corp

phần mềm độc hại android

Đáng chú ý, API trợ năng, cho phép các ứng dụng đọc nội dung của màn hình và thực hiện các hành động thay mặt người dùng, đã bị lạm dụng nghiêm trọng, cho phép các nhà khai thác phần mềm độc hại nắm bắt dữ liệu nhạy cảm như thông tin xác thực và thông tin tài chính.

Điều này đạt được bằng cách gọi là các cuộc tấn công lớp phủ, trong đó trojan đưa vào một biểu mẫu đăng nhập lookalike giả được lấy từ một máy chủ từ xa khi nạn nhân mở một ứng dụng mong muốn như ví tiền điện tử.

phần mềm độc hại android

Cho rằng hầu hết các ứng dụng độc hại này đều được truyền tải – điều chỉ có thể thực hiện được nếu người dùng cho phép cài đặt từ các nguồn không xác định – Google, với Android 13, đã thực hiện bước chặn quyền truy cập API trợ năng vào các ứng dụng được cài đặt từ bên ngoài cửa hàng ứng dụng.

Nhưng điều đó đã không ngăn cản đối thủ cố gắng phá vỡ cài đặt bảo mật hạn chế này. Nhập BugDrop, giả mạo như một ứng dụng đọc mã QR và đang được các tác giả của nó thử nghiệm để triển khai các tải trọng độc hại thông qua quá trình cài đặt dựa trên phiên.

“Điều có khả năng xảy ra là các tác nhân đang sử dụng phần mềm độc hại đã được tạo sẵn, có khả năng cài đặt các APK mới trên thiết bị bị nhiễm, để thử nghiệm phương pháp cài đặt dựa trên phiên, sau đó sẽ được kết hợp trong một ống nhỏ giọt tinh vi và phức tạp hơn”, các nhà nghiên cứu cho biết.

Xem tiếp:   Phần mềm độc hại Solarmarker sử dụng các kỹ thuật mới lạ để tồn tại trên các hệ thống bị tấn công

Những thay đổi, nếu nó trở thành hiện thực, có thể làm cho trojan ngân hàng trở thành một mối đe dọa nguy hiểm hơn có khả năng vượt qua các hệ thống phòng thủ an ninh ngay cả trước khi chúng xuất hiện.

“Với việc hoàn thành và giải quyết tất cả các vấn đề hiện có trong BugDrop, bọn tội phạm sẽ có một vũ khí hiệu quả khác trong cuộc chiến chống lại các đội bảo mật và các tổ chức ngân hàng, đánh bại các giải pháp hiện đang được Google áp dụng, rõ ràng là không đủ để ngăn chặn tội phạm, “công ty lưu ý.

Người dùng nên tránh trở thành nạn nhân của phần mềm độc hại ẩn trong các cửa hàng ứng dụng chính thức bằng cách chỉ tải xuống ứng dụng từ các nhà phát triển và nhà xuất bản đã biết, xem xét kỹ lưỡng các bài đánh giá ứng dụng và kiểm tra chính sách bảo mật của họ.

.

Related Posts

Check Also

Ứng dụng phần thưởng ngân hàng ở Ấn Độ giả mạo Nhắm mục tiêu người dùng Android bằng phần mềm độc hại ăn cắp thông tin

Một chiến dịch lừa đảo dựa trên SMS đang nhắm mục tiêu đến khách hàng …