De Android BlankBot Banking Trojan kan uw persoonlijke gegevens verzamelen

Cybersecurity-onderzoekers hebben een nieuwe dreiging ontdekt in de vorm van een Android-banktrojan genaamd BlankBot. Deze kwaadaardige software richt zich op Turkse gebruikers en probeert financiële informatie te stelen via verschillende geavanceerde methoden.

BlankBot-mogelijkheden

BlankBot is gewapend met een reeks schadelijke functionaliteiten. Volgens de analyse van Intel 471 die vorige week werd gepubliceerd, omvatten deze:

  • Klantinjecties: misleidende overlays die gebruikers ertoe verleiden gevoelige informatie in te voeren.
  • Keylogging: het vastleggen van alles wat op het apparaat is getypt.
  • Schermopname: monitoring en registratie van gebruikersactiviteiten.
  • Controleservercommunicatie: een WebSocket-verbinding gebruiken om te communiceren met een externe besturingsserver.

BlankBot werd ontdekt op 24 juli 2024 en is nog steeds in actieve ontwikkeling. De malware maakt gebruik van de machtigingen voor toegankelijkheidsservices van Android om volledige controle te krijgen over geïnfecteerde apparaten. Enkele van de APK-bestanden waarvan is vastgesteld dat ze BlankBot bevatten, zijn onder meer:

  • app-release.apk (com.abcdefg.w568b)
  • app-release.apk (com.abcdef.w568b)
  • app-release-ondertekend (14).apk (com.whatsapp.chma14)
  • app.apk (com.whatsapp.chma14p)
  • app.apk (com.whatsapp.w568bp)
  • showcuu.apk (com.whatsapp.w568b)

Hoe BlankBot werkt

Net als de Mandrake Android-trojan gebruikt BlankBot een sessiegebaseerd pakketinstallatieprogramma om de beveiligingsmaatregelen van Android 13 te omzeilen die voorkomen dat sideloaded apps rechtstreeks om gevaarlijke toestemmingen vragen. De malware vraagt de slachtoffers om installaties van externe bronnen toe te staan, haalt het APK-bestand op dat is opgeslagen in de activamap van de app en gaat verder met de installatie zonder codering.

Eenmaal geïnstalleerd voert BlankBot verschillende kwaadaardige acties uit, waaronder:

  • Schermopname en keylogging: om gevoelige informatie vast te leggen.
  • Overlays injecteren: Gebaseerd op specifieke opdrachten van een externe server om bankgegevens en betalingsgegevens te stelen.
  • SMS-berichten onderscheppen: om authenticatiecodes en andere kritieke informatie vast te leggen.
  • Applicaties verwijderen: Beveiligingsapps en andere software verwijderen.
  • Gegevens verzamelen: contactlijsten, geïnstalleerde apps en andere persoonlijke gegevens verzamelen.
  • Toegang voorkomen: de API voor toegankelijkheidsservices gebruiken om de toegang tot apparaatinstellingen en antivirus-apps te blokkeren.

Reactie- en beschermingsmaatregelen van Google

Google heeft verklaard dat er geen apps met BlankBot zijn gevonden in de Google Play Store. Android-gebruikers worden automatisch beschermd tegen bekende versies van deze malware door Google Play Protect, dat standaard is ingeschakeld op apparaten met Google Play Services. Deze bescherming waarschuwt gebruikers en blokkeert apps die de malware bevatten, zelfs van bronnen buiten Play.

Als reactie op bredere bedreigingen, waaronder die van SMS Blaster-fraudetechnieken die de netwerkbeveiliging van providers omzeilen, heeft Google verschillende beperkende maatregelen geïntroduceerd. Deze omvatten de optie om 2G op modemniveau uit te schakelen en nulcijfers uit te schakelen, die essentieel zijn voor de werking van valse basisstations die bij dergelijke aanvallen worden gebruikt. Daarnaast heeft Google de mobiele beveiliging opgevoerd door gebruikers te waarschuwen voor niet-versleutelde netwerkverbindingen en het gebruik van mobiele-sitesimulators voor spionage of sms-fraude.

De ontdekking van BlankBot benadrukt de voortdurende evolutie van Android-malware en de noodzaak van waakzame beveiligingspraktijken. Terwijl deze trojan zich blijft ontwikkelen, is het van cruciaal belang dat gebruikers op de hoogte blijven en profiteren van ingebouwde beveiligingsfuncties zoals Google Play Protect. Door voorzichtig en bewust te blijven, kunnen gebruikers hun apparaten en persoonlijke gegevens helpen beschermen tegen opkomende bedreigingen.

August 5, 2024
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.