Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis

Mobilni telefoni, 07.02.2020, 04:00 AM

Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis

Korisnici Androida ciljevi sufišingnapada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije iz više od 250 aplikacija za elektronsko bankarstvo i aplikacija za kupovinu, upozorila je firmaCofense.

Oni koji stoje iza ove kampanje koriste zanimljivu metodu da bi prevarili potencijalne žrtve da instaliraju malver na svojim uređajima: od njih se traži da omoguće Google Play Protect, a zapravo ga deaktiviraju.

Da bi isporučili malver, napadači koriste maliciozni link u emailu preko koga će se preuzeti APK fajl koji je maskiran u račun koji treba platiti.

Nakon što korisnik bude pitan da li želi da koristi Google Play Protect i instalira preuzeti APK, uređaj žrtve će biti inficiran trojancem Anubis.

Nakon što se Android pametni telefon ili tablet kompromituje, Anubis će početi da prikuplja „listu instaliranih aplikacija radi upoređivanja rezultata sa spiskom ciljanih aplikacija”.

Malver uglavnom cilja bankarske i finansijske aplikacije, ali takođe traži i popularne aplikacije za kupovinu kao što su eBay ili Amazon.

Kada je aplikacija identifikovana, Anubis prekriva originalnu aplikaciju lažnom stranicom za prijavu da bi snimio poverljive podatke korisnika.

Trojanac ima širok spektar mogućnosti uključujući i:

• snimanje ekrana

• isključivanje i izmena administratorskih podešavanja

• onemogućavanje Googleove Play Protect ugrađene zaštite od zlonamernog softvera za Android

• snimanje zvuka

• upućivanje poziva i slanje SMS-a

• krađa kontakata iz adresara

• primanje komandi od operatera putem Telegrama i Twittera

• kontrola uređaja preko VNC-a

• otvaranje linkova

• zaključavanje ekrana uređaja

• i prikupljanje informacija o uređaju i lokaciji

Malver takođe dolazi sa keylogger modulom koji može da snima pritiske tastera iz svake aplikacije instalirane na kompromitovanom Android uređaju. Međutim, ovaj modul napadači moraju posebno omogućiti preko komande poslate preko Anubisovog servera (C2).

Povrh svega, Anubis može da šifruje fajlove na uređaju uz pomoć namenskog ransomware modula, dodajući ekstenziju .AnubisCrypt šifrovanim fajlovima koje potom šalje na C2 server.

Ovo nije prvi put da se otkriju uzorci Anubisa koji mogu da šifruju fajlove. U avgustu 2018. otkrivene su aplikacije inficirane ovim trojancem koji je šifrovanim fajlovima dodavao ekstenziju .AnubisCrypt.

Ova najnovija verzija Anubisa je napravljena da radi na nekoliko verzija Android operativnog sistema, sve do verzije 4.0.3 koja je objavljena 2012.

Istraživači kompanije Trend Micro otkrili su u januaru 2019. godine da je Anubis korišćen u kampanji koja je ciljala 377 bankarskih aplikacija iz 93 zemlje širom sveta, kao i aplikacije poput Amazona , eBaya i PayPala.

Izvor:Informacija.rs