Мобильное вредоносное ПО Rocinante атакует пользователей мобильных устройств в Бразилии

В Бразилии прокатилась кампания по распространению вредоносного ПО для мобильных устройств, целью которой было проникновение в устройства Android с помощью банковского трояна под названием «Rocinante». Названный в честь знаменитого коня Дон Кихота, этот вредоносный софт — не рыцарь в сияющих доспехах. Вместо этого это скрытная цифровая угроза, способная захватить ваш смартфон, украсть вашу личную информацию и опустошить ваши банковские счета. Понимание того, как работает Rocinante и как защитить себя, имеет важное значение для обеспечения безопасности в этом все более враждебном цифровом ландшафте.

Что такое вредоносное ПО Rocinante?

Rocinante — это сложный банковский троян Android, нацеленный в первую очередь на бразильских пользователей. Вредоносное ПО выдает себя за легитимные приложения, часто имитируя известные финансовые учреждения, такие как Itaú Shop, Santander и Bradesco Prime. Эти поддельные приложения распространяются через фишинговые веб-сайты, созданные для того, чтобы обманом заставить пользователей загрузить вредоносное ПО. После установки Rocinante запрашивает доступ к Accessibility Service устройства, мощной функции, изначально предназначенной для помощи пользователям с ограниченными возможностями. К сожалению, при использовании вредоносным ПО эта служба становится шлюзом для злоумышленников, чтобы получить полный контроль над зараженным устройством.

Как работает Росинант?

Rocinante — мастер обмана. После установки он начинает собирать конфиденциальную личную информацию с устройства жертвы. Вредоносная программа способна вести кейлоггеринг или записывать каждое нажатие клавиш пользователем. Это позволяет злоумышленникам перехватывать учетные данные для входа, пароли и другую личную идентификационную информацию (PII). Кроме того, Rocinante может перехватывать SMS-сообщения, которые можно использовать для обхода защиты двухфакторной аутентификации (2FA), обычно используемой банками и другими службами.

Истинная сила вредоносного ПО заключается в его способности выполнять полный захват устройства (DTO). При предоставлении привилегий Accessibility Service Rocinante может удаленно имитировать события касания и смахивания, по сути, позволяя злоумышленникам управлять устройством так, как будто они держат его в руках. Этот уровень контроля позволяет киберпреступникам манипулировать устройством в режиме реального времени, получать доступ к банковским счетам, совершать несанкционированные транзакции и многое другое — и все это без ведома пользователя.

Кто стоит за Росинантом?

Rocinante, как полагают, является работой злоумышленника DukeEugene, который также связан с другими печально известными штаммами вредоносного ПО, такими как ERMAC и BlackRock. Разработчики Rocinante, как сообщается, включили элементы вредоносного ПО ERMAC, что предполагает наличие у них доступа к его исходному коду. Хотя название «Pegasus» появляется во внутреннем коде вредоносного ПО, оно не имеет никакого отношения к печально известному шпионскому ПО, разработанному NSO Group. Вместо этого Pegasus, похоже, является кодовым именем, используемым его операторами.

Как защитить себя от Росинанта

Чтобы предотвратить заражение вашего устройства вирусом Rocinante, необходимо проявлять бдительность и осторожность. Вот несколько практических шагов, которые вы можете предпринять, чтобы защитить себя:

  1. Избегайте загрузки приложений из непроверенных источников : загружайте приложения из надежных источников, избегая всего поддельного. Выбирайте официальный Google Play Store. Будьте осторожны с приложениями, которые просят вас установить их через ссылки, отправленные по электронной почте, SMS или через приложения для обмена сообщениями.
  2. Проверьте разрешения приложений : перед установкой любого приложения внимательно изучите запрашиваемые им разрешения. Будьте особенно осторожны с приложениями, которые запрашивают доступ к вашей службе доступности, поскольку вредоносное ПО обычно использует этот метод для получения контроля над вашим устройством.
  3. Держите свое устройство в обновленном состоянии : убедитесь, что на вашем устройстве Android установлена последняя версия операционной системы и что все исправления безопасности не устарели. Обновления содержат исправления уязвимостей, которые могут использовать вредоносные программы.
  4. Используйте программное обеспечение безопасности : рассмотрите возможность установки надежного программного обеспечения безопасности мобильных устройств для обнаружения и блокировки вредоносных приложений. Таким образом, вы можете обеспечить еще один уровень безопасности против вредоносных программ, таких как Rocinante.
  5. Будьте осторожны со ссылками и вложениями : Фишинговые веб-сайты являются основным методом распространения Rocinante. Не нажимайте на подозрительные ссылки и не загружайте вложения из незнакомых источников, особенно если они предположительно связаны с вашим банком или другими финансовыми услугами.
  6. Контролируйте свои счета : регулярно проверяйте выписки по банковским счетам и кредитным картам на предмет несанкционированных транзакций. Раннее обнаружение может помочь вам смягчить ущерб, если ваша информация была скомпрометирована.

Заключительные мысли

Rocinante представляет собой значительную угрозу для мобильных пользователей в Бразилии, используя передовые методы для взлома устройств и кражи конфиденциальной информации. Понимание того, как работает эта вредоносная программа, и принятие мер по защите себя может снизить риск столкновения с этой и другими подобными угрозами. Вам следует оставаться информированными и бдительными, поскольку это ваша лучшая защита от возникающих киберугроз.

September 4, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.