Escobar wziął na cel Androida


2022-04-07
Złośliwe oprogramowanie Escobar zagraża użytkownikom smartfonów pracujących pod kontrolą systemu operacyjnego Android. Ten malware potrafi wykraść kody uwierzytelniania wieloskładnikowego (MFA) generowane przez aplikację Google Authenticator.

Badacze bezpieczeństwa z Cyble Research Labs zidentyfikowali złośliwe oprogramowanie Escobar. Jest to nowa, ulepszona wersja trojana Aberebot, który wykryto w połowie ubiegłego roku. Był to wyjątkowo aktywny i szkodliwy malware, bowiem jego obecność odnotowano w 140 instytucjach finansowych z 18 krajów. Escobar podszywa się pod znaną markę McAfee, używają jej w nazwie pliku McAfee9412.apk.

Podobnie jak inne trojany bankowe, Escobar nakłada fałszywe formularze logowania na ekran telefonu, aby nakłonić użytkownika do podania danych uwierzytelniających do aplikacji bankowości elektronicznej lub innych stron internetowych zorientowanych finansowo. Malware potrafi wykraść z zainfekowanego telefonu niemal wszystko - (dane kontaktowe, treść SMS-ów, pliki, dzienniki połączeń), w tym także kody uwierzytelniania wieloskładnikowego. Ponadto może też przejąć kontrolę nad zainfekowanymi urządzeniami z Androidem za pomocą VNC, nagrywając dźwięk i robiąc zdjęcia.

Cyble Research Labs ujawniło ofertę dewelopera stojącego za Escobarem opublikowaną w Darknecie. Opłata miesięczna za wykorzystanie trojana wynosi 3000 USD miesięcznie a gdy nie będzie już wersji beta, wzrośnie do 5000 USD. Escobar jest dystrybuowany za pośrednictwem różnych źródeł, ale nie występuje na platformie Google Play.

 

- Użytkownicy smartfonów, którzy chcą uniknąć kontaktu z Escobarem, powinni zainstalować kompleksowe oprogramowanie zabezpieczające na swoim urządzeniu. Poza tym muszą unikać linków przychodzących na telefon, a przede wszystkim tych pochodzących z nieznanych źródeł. Idealnym rozwiązaniem jest korzystanie z Google Authenticator lub SMS-a na innym urządzeniu niż tego, którego używa się do przeprowadzania operacji finansowych. W ten sposób, nawet mając w ręku skradzione dane uwierzytelniające, napastnik nie będzie w stanie ominąć żądania 2FA - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

 

Specjaliści od bezpieczeństwa zalecają, aby regularnie sprawdzać wykorzystanie danych mobilnych przez aplikacje zainstalowane na smartfonie. Warto też obserwować alerty dostarczane przez programy antywirusowe oraz system operacyjny Android. Tego typu działania pozwalają stosunkowo szybko wykryć trojana. Natomiast, żeby się go pozbyć należy wyłączyć transmisję danych i wyjąć kartę SIM, a następnie przywrócić ustawienia fabryczne.

 

Źródło: marken.com.pl; bitdefender.pl  


Redakcja Archnews informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja Archnews nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl