Nettkriminalitetens verden er i stadig endring, og endrer måten den opererer på for å prøve å fange nye ofre på vakt og omgå visse sikkerhetskontroller. Nå noen falske søknader har blitt oppdaget som stjeler bankopplysningene dine når de i teorien tjener til å gi deg belønninger.
Vi skal fortelle deg hvordan disse falske appene fungerer slik at du kan ta en titt for å se om du har dem installert.
Falske belønningsapper
De Microsoft 365 Defender-trusselsetterretningsteamet har rapportert analysen av en serie mobilapplikasjoner som, under forutsetningen av bankbelønninger, det de egentlig gjør er å installere en fjerntilgang Trojan (RAT) . Skadevarens RAT-funksjoner lar angriperen fange opp viktige enhetsvarsler, for eksempel innkommende meldinger, et tilsynelatende forsøk på å fange opp meldinger med tofaktorautentisering (2FA) som vanligvis brukes av banker og finansinstitusjoner ved regulering.
Noen av navnene på disse falske applikasjonene er følgende:
- Axisbank_rewards.apk
- Icici_points.apk
- Icici_rewards.apk
- SBI_rewards.apk
Falske apper be om kredittkortinformasjon når du har mottatt alle tillatelser . Dette bør vekke brukernes mistanker om appens motiv, da apper vanligvis ber om sensitiv informasjon kun gjennom brukerdrevne transaksjoner, som å betale for kjøp.
I tillegg definerer den også tjenester som kan kjøres i bakgrunnen uten brukerinteraksjon, som å lese telefonstatus, sende og lese SMS, lese anropslogg, endre lydinnstillinger, lese kontakter osv. Skadevaren bruker MainActivity, AutoStartService og RestartBroadCastReceiverAndroid fungerer for å utføre de fleste av sine rutiner. Disse tre funksjonene samhandler for å sikre at alle skadevareprogrammets rutiner er oppe og går la applikasjonen forbli vedvarende på den mobile enheten .
De stjeler autentiserings-SMS
Denne skadelige programvaren oppdager den eksterne angriperens SMS-sendingsaktiviteter, den er uthevet fra listen over kommandoer. Mange bankapper krever tofaktorautentisering (2FA), ofte sendt via SMS-meldinger. Denne skadevare som aktiverer stille modus på en infisert enhet lar angripere fange opp 2FA-meldinger uoppdaget , noe som gjør informasjonstyveri enda enklere.
Malware stjeler alle SMS-meldinger fra mobilenhetens innboks . Den samler alle mottatte, sendte, leste og til og med uleste meldinger. Innsamling av alle SMS-meldinger kan tillate angripere å bruke dataene til å utvide rekkevidden av tyveri, spesielt hvis en melding inneholder annen sensitiv informasjon, for eksempel SMS-basert 2FA for emalje kontoer, andre nettjenester, sosiale nettverk osv. .
Dens evne til å avskjære engangspassord (OTP) sendt via SMS hindrer beskyttelsen gitt av bankenes tofaktorautentiseringsmekanismer, som brukere og institusjoner er avhengige av for å holde transaksjonene sine sikre.