Zalecana, 2024

Wybór redaktorów

Kod źródłowy dla potężnego złośliwego oprogramowania bankowego dla Androida wycieknie

Debrandowanie Samsung Galaxy S8/S8+/Note8. Jak wgrać czysty polski rom XEO? | Poradnik

Debrandowanie Samsung Galaxy S8/S8+/Note8. Jak wgrać czysty polski rom XEO? | Poradnik
Anonim

Według badaczy z IBM wyciekło kodu źródłowego potężnego szkodliwego oprogramowania dla systemu Android, który kradnie dane uwierzytelniające bankowość elektroniczną.

Rodzina szkodliwego oprogramowania jest znana pod wieloma nazwami, w tym GM Bot, Slempo, Bankosy, Acecard, Slempo i MazarBot.

GM Bot został sprzedany na podziemnych forach hakerskich za około 500 USD. Wygląda jednak na to, że ktoś, kto kupił kod, przesłał go na forum w grudniu, być może w celu zwiększenia swojej pozycji, napisał Limor Kessem, analityk ds. Bezpieczeństwa cybernetycznego w IBM Trusteer.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Osoba ta zawierała zaszyfrowany plik archiwum zawierający kod źródłowy GM Bot, według Kessem.

"Wskazał, że przekaże hasło do archiwum tylko aktywnym członkom forum, którzy do niego podeszli," napisał Kessem. "Ci, którzy otrzymali hasło z kolei przekazali je innym, niezamierzonym użytkownikom, więc rzeczywista dystrybucja kodu wykroczyła daleko poza listę członków forum dyskusyjnego."

Kod źródłowy potężnych trojanów bankowych wyciekł wcześniej z aplikacjami takie jak Zeus, SpyEye i Carberp, napisał Kessem.

"Podczas gdy GM Bot może nie być tak płodny, jak wspomniane tu główne trojany bankowe, jest zdecydowanie zmiennikiem gry w zakresie zagrożeń mobilnych" - dodał Kessem.

GM Bot pojawił się pod koniec 2014 roku na rosyjskojęzycznych forach. Wykorzystuje problem zwany przejmowaniem aktywności na starszych urządzeniach z Androidem, który pozwala na wyświetlanie nakładki w legalnej aplikacji.

Google zastosowało zabezpieczenia przed przejmowaniem aktywności w wersjach Androida wyższych niż 5.0.

Nakładka wygląda jak użytkownik spodziewaliby się zobaczyć po uruchomieniu legalnej aplikacji bankowej, ale ta aplikacja faktycznie działa pod nakładką. Następnie użytkownik wprowadza swoje dane uwierzytelniające, które są wysyłane do atakujących.

Ponieważ GM Bot ma pełną kontrolę nad urządzeniem, może również wykraść SMS-y, takie jak jednorazowe kody uwierzytelniające.

"Poprzednie mobilne złośliwe oprogramowanie - zanim nakładki staną się komercyjnie dostępne dla oszustów - mogą ukraść kody SMS, ale te nie miałyby znaczenia bez programów wyłudzających informacje lub trojana na komputerze ofiary, by wykraść dane dostępowe "- pisał Kessem.

Od czasu wycieku kodu GM Bota, Wydaje się, że jego twórcy opracowali drugą wersję ", która jest sprzedawana w finansowych tablicach podziemnych o tematyce finansowej" - napisał Kessem.

Top