✔️ 2022-09-05 07:00:03 – 巴黎/法国。
一个针对恶意软件的银行和加密应用程序的新更新版本最近重新出现在 Google Play 商店中,现在它能够从帐户登录中窃取 cookie 并绕过指纹或密码要求。
2 月 XNUMX 日,恶意软件分析师 Alberto Segura 和治疗情报分析师 Mike Stokkel 在 Twitter 账户上分享了关于新版本恶意软件的警告,并在 Fox IT 博客上分享了他们共同撰写的帖子。
我们在 Google Play 中发现了一个新版本的#SharkbotDropper,用于下载和安装 #Sharkbot! 发现的滴管被用于针对英国和 IT 的活动! 干得好@Mike_stokkel! https://t.co/uXt7qgcCXb
——阿尔贝托·塞古拉 (@alberto__segura) 2 年 2022 月 XNUMX 日
据 Segura 称,该恶意软件的新版本于 22 月 XNUMX 日被发现,可以“执行覆盖攻击、通过键盘记录窃取数据、拦截 SMS 消息,或通过滥用无障碍服务让黑客完全远程控制主机设备。 ”
该恶意软件的新版本在两个 Android 应用程序中被发现——“Mister Phone Cleaner”和“Kylhavy Mobile Security”,它们的下载量分别为 50 和 000 次。
这两款应用最初都能够进入 Play 商店,因为谷歌的自动代码审查没有发现恶意代码,尽管它已经从商店中删除。
一些观察人士建议,安装了这些应用程序的用户可能仍然面临风险,应该手动删除这些应用程序。
意大利安全公司 Cleafy 的深入分析显示,SharkBot 已确定 22 个目标,其中包括 XNUMX 家加密货币交易所以及美国、英国和意大利的多家国际银行。
至于恶意软件是如何攻击的,早期版本的 SharkBot 恶意软件“依靠可访问权限自动安装 SharkBot dropper 恶意软件”。
但这个新版本的不同之处在于它“要求受害者安装恶意软件作为虚假更新,以保护防病毒软件免受威胁。”
安装后,如果受害者登录到他们的银行或加密帐户,SharkBot 能够通过“logsCookie”命令检索他们的有效会话 cookie,这基本上绕过了使用的任何指纹或身份验证方法。.
这真有趣!
Sharkbot Android 恶意软件会覆盖“使用指纹登录”对话框,因此用户被迫输入用户名和密码
(根据@foxit 博客)pic.twitter.com/fmEfM5h8Gu— Łukasz (@maldr0id) 3 年 2022 月 XNUMX 日
2021 年 XNUMX 月,Cleafy 首次发现了 SharkBot 恶意软件的第一个版本。
链接: 偷偷摸摸的假谷歌翻译应用程序在 112 台 PC 上安装了加密矿工
根据 Cleafy 对 SharkBot 的首次分析,SharkBot 的主要目标是“绕过多因素身份验证机制,通过自动转账系统 (ATS) 技术从受感染设备发起资金转账”。
来源: 评论 新闻
不要犹豫,在社交网络上分享我们的文章,给我们一个坚实的推动力。 🤟