Android BlankBot Banking Trojos arklys gali rinkti jūsų asmeninius duomenis
Kibernetinio saugumo tyrinėtojai atskleidė naują grėsmę – „Android“ bankininkystės Trojos arklys, pavadintas „BlankBot“. Ši kenkėjiška programinė įranga skirta Turkijos vartotojams, siekiant pavogti finansinę informaciją įvairiais sudėtingais metodais.
Table of Contents
„BlankBot“ galimybės
„BlankBot“ yra apginkluotas kenksmingų funkcijų rinkiniu. Remiantis praėjusią savaitę paskelbta „Intel 471“ analize, tai apima:
- Klientų injekcijos: apgaulingos perdangos, kurios vilioja vartotojus įvesti neskelbtiną informaciją.
- Keylogging: fiksuoja viską, kas įvesta įrenginyje.
- Ekrano įrašymas: vartotojo veiklos stebėjimas ir įrašymas.
- Valdymo serverio ryšys: naudojant „WebSocket“ ryšį bendrauti su nuotolinio valdymo serveriu.
2024 m. liepos 24 d. atrastas „BlankBot“ vis dar aktyviai kuriamas. Kenkėjiška programa naudoja „Android“ pritaikymo neįgaliesiems paslaugų leidimus, kad galėtų visiškai valdyti užkrėstus įrenginius. Kai kurie APK failai, kuriuose yra „BlankBot“, yra šie:
- app-release.apk (com.abcdefg.w568b)
- app-release.apk (com.abcdef.w568b)
- app-release-signed (14).apk (com.whatsapp.chma14)
- app.apk (com.whatsapp.chma14p)
- app.apk (com.whatsapp.w568bp)
- showcuu.apk (com.whatsapp.w568b)
Kaip veikia „BlankBot“.
Panašiai kaip „Mandrake Android“ Trojos arklys, „BlankBot“ naudoja seansu pagrįstą paketų diegimo programą, kad apeitų „Android 13“ saugos priemones, neleidžiančias įkeltoms programoms tiesiogiai prašyti pavojingų leidimų. Kenkėjiška programa ragina aukas leisti diegti iš trečiųjų šalių šaltinių, nuskaito APK failą, saugomą programos išteklių kataloge, ir tęsia diegimą be šifravimo.
Įdiegęs „BlankBot“ atlieka įvairius kenkėjiškus veiksmus, įskaitant:
- Ekrano įrašymas ir klaviatūros įrašymas: slaptai informacijai užfiksuoti.
- Perdangų įvedimas: pagrįsta konkrečiomis komandomis iš nuotolinio serverio, siekiant pavogti banko kredencialus ir mokėjimo duomenis.
- SMS žinučių perėmimas: autentifikavimo kodams ir kitai svarbiai informacijai užfiksuoti.
- Programų pašalinimas: saugos programų ir kitos programinės įrangos pašalinimas.
- Duomenų rinkimas: kontaktų sąrašų, įdiegtų programų ir kitų asmeninių duomenų rinkimas.
- Prieigos užkirtimas: pritaikymo neįgaliesiems paslaugų API naudojimas blokuoti prieigą prie įrenginio nustatymų ir antivirusinių programų.
„Google“ atsako ir apsaugos priemonės
„Google“ pareiškė, kad „Google Play“ parduotuvėje nerasta jokių programų, kuriose būtų „BlankBot“. „Android“ naudotojus nuo žinomų šios kenkėjiškos programos versijų automatiškai apsaugo „Google Play Protect“, kuri pagal numatytuosius nustatymus įjungta įrenginiuose su „Google Play“ paslaugomis. Ši apsauga įspėja vartotojus ir blokuoja programas, kuriose yra kenkėjiškų programų, net iš šaltinių, nepriklausančių „Play“.
Reaguodama į platesnes grėsmes, įskaitant tas, kurias kelia SMS Blaster sukčiavimo metodai, kurie apeina operatorių tinklo apsaugą, „Google“ įdiegė keletą švelninimo priemonių. Tai apima galimybę išjungti 2G modemo lygiu ir išjungti nulinius šifrus, kurie yra būtini netikrų bazinių stočių, naudojamų tokiose atakose, veikimui. Be to, „Google“ padidino mobiliojo ryšio saugumą, įspėdama vartotojus apie nešifruotus tinklo ryšius ir mobiliųjų svetainių simuliatorių naudojimą šnipinėjimui ar SMS sukčiavimui.
„BlankBot“ atradimas pabrėžia nuolatinę „Android“ kenkėjiškų programų evoliuciją ir akylos saugos praktikos poreikį. Kadangi šis Trojos arklys ir toliau tobulėja, labai svarbu, kad vartotojai būtų informuoti ir naudotųsi integruotomis saugos funkcijomis, tokiomis kaip „Google Play Protect“. Būdami atsargūs ir sąmoningi, vartotojai gali padėti apsaugoti savo įrenginius ir asmeninę informaciją nuo naujų grėsmių.





