Uncategorized · December 10, 2021

การลอกเลียนแบบ Android ที่เป็นอันตรายทำให้บัญชีสถาบันการเงินของคุณหมดลงด้วยการติดต่อทางโทรศัพท์มือถือหนึ่งเครื่อง

เจ้าของหน่วย Android ในขณะนี้มี การหลอกลวงเพิ่มเติม ที่ควรสังเกตว่ามีแคมเปญการตลาดมัลแวร์ที่ไม่ปลอดภัยแพร่กระจายไปยังที่ตั้งใหม่ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จาก Cleafy กล่าวว่าพวกเขาได้เห็นการติดเชื้อแบคทีเรียจากโทรจัน (RAT) ของ Android จากระยะไกลที่เพิ่มขึ้นอย่างรวดเร็วในปีที่แล้ว ตาม Cleafy BRATA – มัลแวร์ที่ค้นพบครั้งแรกในบราซิล – ได้สร้างหนทางสู่อิตาลี แฮกเกอร์กำลังใช้โทรจันเพื่อขโมยข้อมูลเฉพาะของธนาคารจากลูกค้า Android แล้วจึงระบายบัญชีธนาคารของพวกเขา

Android รุ่นใหม่ขโมยข้อมูลทางการเงิน

ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์สาธิต มัลแวร์ BRATA รุ่นใหม่นี้มีความซับซ้อนในการตรวจจับ

ประการที่ 1 ผู้เสี่ยงส่ง SMS ข้อความที่มีลิงก์ไปยังเว็บไซต์ ข้อความที่ดูเหมือนจะมาจากสถาบันการเงิน นี่เป็นกลวิธีที่ถือว่าเป็นการสมิชชิง (ฟิชชิงด้วย SMS) หากผู้ประสบภัยคลิกที่ไฮเปอร์ลิงก์ เว็บไซต์ที่พวกเขาเข้าชมจะแจ้งให้ดาวน์โหลดแอปพลิเคชันป้องกันสแปม เว็บไซต์ยังบอกผู้ประสบภัยว่าผู้ให้กู้จะได้รับการตรวจสอบแอปพลิเคชันที่พวกเขากำลังดาวน์โหลดอยู่ไม่นาน

นี่คือจุดที่ BRATA แตกต่างจากแคมเปญมัลแวร์ Android ทั่วไปอื่น ๆ .

เมื่อคุณตรวจสอบเว็บไซต์และเปิดเผยข้อเท็จจริงของคุณ คุณจะได้รับการติดต่อจากผู้ดำเนินการฉ้อโกง บุคคลที่แท้จริงจะพยายามโน้มน้าวให้คุณดาวน์โหลดแอปที่เป็นอันตราย พวกเขาจะใช้วิธีวิศวกรรมสังคมที่หลากหลายเพื่อเกลี้ยกล่อมคุณว่าพวกเขาทำงานให้สำเร็จกับสถาบันการเงิน หากคุณเลื่อนออกไปจริงๆ คุณอาจเสร็จสิ้นการตั้งค่าแอปที่แฮ็กเกอร์สามารถใช้เพื่อจัดการกับโทรศัพท์ของคุณ.

This is how the BRATA Android malware campaign works from start to finish.
นี่คือการทำงานของแคมเปญการตลาดมัลแวร์ BRATA Android ตั้งแต่เริ่มต้นจนเสร็จสมบูรณ์ อุปทานการแสดงผล: Cleafy

    BRATA ทำอะไรกับโทรศัพท์ของคุณได้บ้าง?This is how the BRATA Android malware campaign works from start to finish.

    นี่คือสิ่งที่มัลแวร์ BRATA มีความสามารถ ของการดำเนินการไม่นานหลังจากที่ติดไวรัสระบบ Android ของคุณ:

    • สกัดกั้นข้อความ SMS และส่งต่อไปยังเซิร์ฟเวอร์ C2 แง่มุมนี้ใช้เพื่อรับ 2FA ที่ส่งโดยผู้ให้กู้ทาง SMS ระหว่างขั้นตอนการเข้าสู่ระบบหรือเพื่อตรวจสอบธุรกรรมดอลลาร์
    • ตรวจสอบความสามารถในการบันทึกและแคสต์ที่ทำให้มัลแวร์สามารถจับข้อมูลที่ละเอียดอ่อนใดๆ ที่แสดงบนหน้าจอได้ ซึ่งรวมถึงเสียง รหัสผ่าน ข้อมูลการชำระเงิน รูปภาพ และข้อความ (ดังแสดงในรูปที่ 15) ผ่านการสนับสนุนการเข้าถึง มัลแวร์จะคลิกปุ่ม “เริ่มเลย” (ของป๊อปอัป) อย่างรวดเร็ว ดังนั้นผู้ประสบภัยจึงไม่พร้อมที่จะปฏิเสธการบันทึก/แคสต์เครื่องที่เป็นเจ้าของ.

    ลบตัวเองออกจากอุปกรณ์ที่ถูกบุกรุกเพื่อลดการตรวจจับ

ถอนการติดตั้งวัตถุประสงค์เฉพาะ (เช่น โปรแกรมป้องกันไวรัส) ซ่อนแอปพลิเคชั่นไอคอนเพื่อให้ตรวจสอบย้อนกลับได้น้อยลงอย่างมากโดยผู้ซื้อที่ไม่ได้ดีกว่า. ปิดใช้งาน Google Perform Secure เพื่อป้องกันไม่ให้ถูกตั้งค่าสถานะโดย Google ว่าเป็นแอปที่น่าสงสัย.

  • แก้ไขตัวเลือกยูนิตเพื่อรับสิทธิพิเศษเพิ่มเติม

    ปลดล็อคอุปกรณ์หากถูกล็อคด้วยพินคีย์หรือตัวอย่าง.

  • แสดงเว็บไซต์ฟิชชิ่ง.
  • ใช้ผู้ให้บริการการเข้าถึงในทางที่ผิดเพื่อตรวจสอบเกือบทุกอย่างที่เป็น de แสดงบนหน้าจอของอุปกรณ์ที่ปนเปื้อนหรือเพื่อจำลองการแตะบนหน้าจอ. ข้อมูลนี้จะถูกส่งไปยังเซิร์ฟเวอร์ C2 ของผู้โจมตี

    คุณอยู่ในอันตราย?This is how the BRATA Android malware campaign works from start to finish.

    การเปิดตัว BRATA Android เริ่มแรกผลิตรอบในบราซิลในปี 2019 Cleafy อ้างว่าบัญชีล่อใหม่ที่แพร่กระจายโทรจันมักจะมาจากอิตาลี เช่นเดียวกับลิทัวเนียและเนเธอร์แลนด์ ดังนั้น หากคุณอาศัยอยู่ในสหรัฐอเมริกา แคมเปญนี้อาจไม่กำหนดเป้าหมายคุณ ที่กล่าวถึง เป็นอันตรายที่น่ากลัวยิ่งกว่านั้นอีกประการหนึ่งโดยเฉพาะอย่างยิ่งที่คุณต้องได้รับแจ้งหากคุณใช้อุปกรณ์ Android.

    ตรวจสอบอีกมาก