Android säkerhet: Lösenord-skadliga program som stjäl smyger i Google Play store i falska appar

0
19

Noll

En it-relaterad brottslighet gruppen har smugit sig appar på Google Play Store som sedan tjäna upp Trojan bank skadlig kod för Android-användare, säkerhet forskare har avslöjat.

Avslöjade i juni, den kampanj som levereras Anubis skadlig kod för att stjäla inloggningsuppgifter för bank-appar, e-plånböcker och kontokort. Bomben var gömd i program som hävdade att erbjuda tjänster som sträcker sig från online shopping för att live stock market övervakning.

Android-malware kampanj har hittats och beskrivits av forskare vid IBM X-Force, som tyder på insatserna till att göra program ser legitima anger “en stor investering av resurser på den del av den kampanj som operatör”.

Malware seeemingly tar sitt namn från Anubis, Anicent Ecgytian Gud för döda.

Som med andra former av Android-malware upptäckt i Google Play app store, ont uppsåt för Anubis är dold, med nyttolasten endast levereras efter att programmet är installerat och i kontakt med ett kommando-och-kontroll-server. Sådan är den smygande typ av skadlig downloader, forskare säger att det inte har upptäckts av antivirusprogrammet.

Se även: Vad är malware? Allt du behöver veta om virus, trojaner och skadlig programvara

Utvecklare av skadlig kod är att regelbundet ändra funktioner i det skadliga programmet och kommer att något ändra koden för att säkerställa att det inte upptäcks av Google Play säkerhetskontroller. Regelbundna uppdateringar är ytterligare ett tecken som pekar mot skadlig kod som arbetet i en resursstark kriminell grupp.

När BankBot Anubis har levererats till enheten det skadliga programmet maskerar sig som en app som heter “Google för att Skydda” som ber om tillgänglighet rättigheter. Det är skaparna av skadlig kod i slutändan hoppas att användarna kommer att se namnet Google på displayen och sig förtroende att begäran är rimlig.

malware-asking-for-permissions.png

Anubis malware ber om behörigheter

Bild: IBM X-Force

Detta är dock inte fallet, och genom att ge tillgänglighet rättigheter, malware ges tillstånd att utföra keylogging för tillämpningen av stjäla infekterade användarens autentiseringsuppgifter när de använder sig av en bank-app eller betalning webbplats. Anubis kan även ta skärmdumpar av användarens display.

Kampanjen undersökt verkar specifikt mål turkiska användare, men de konfigurationer inom Anubis visa att det kan användas för att stjäla från användare i länder runt om i världen, inklusive USA, STORBRITANNIEN, Australien, Israel, Japan och många fler.

“Vår forskargrupp misstänker en it-brottslighet-gruppen med verksamhet i Turkiet ligger bakom denna BankBot Anubis-kampanj. Dataöverföring själva kan också potentiellt vara en it-relaterad brottslighet service erbjuder distribution via Google Play,” Limor Kessem, verkställande security advisor på IBM Security berättade ZDNet

Det är tänkt att minst 10 000 personer laddat ner den skadliga dataöverföring – även om det är okänt hur många av dessa har därefter varit infekterade med malware.

IBM X-Force står att den skadliga appar har rapporterats om att Google för borttagning. ZDNet kontaktade Google, men hade inte fått ett svar i skrivande stund.

Smartphones förblir ett populärt mål för cyberbrottslingar på grund av den stora mängden data inom. För att undvika att falla offer för skadlig kod, användare bör endast hämta betrodda program och bör vara uppmärksam på vilka behörigheter de appar begär.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Kan Google vinna kampen med Android-malware?Google tog ner mer än 700 000 dåliga program 2017 [MAG]Android säkerhet trippel-whammy: Ny attack kombinerar phishing, malware, och data theftMalware skanning av mobile apps behöver seriös hjälp [TechRepublic]BankBot Android-malware smyger in på Google Play Store – för tredje gången

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0