Daxdi now accepts payments with Bitcoin

BlackRock Malware steelt gegevens van 337 Android-apps

Criminelen blijven nieuwe manieren vinden om te proberen gegevens van onze mobiele apparaten te stelen, en de laatste die verschijnt is een nieuwe soort Android-malware die zich kan richten op 337 apps.

Zoals ZDNet meldt, heet de malware BlackRock en werd deze ontdekt door beveiligingsbedrijf ThreatFabric.

BlackRock is niet bepaald nieuw, het is eerder afgeleid van de gelekte broncode van de Xeres-malware, een soort van de LokiBot-banktrojan.

Het meest verontrustende aan BlackRock is het enorme aantal apps dat het kan targeten in een poging gegevens te stelen.

Eenmaal geïnstalleerd op een apparaat, controleert en detecteert BlackRock wanneer een van de legitieme apps waarop het zich richt, wordt geopend.

Op dat moment verschijnt er een "overlay" op het scherm die eruitziet als de legitieme app, maar eigenlijk nep is.

De gebruiker, die niet wijzer is, voert zijn login- en / of kaartgegevens in en BlackRock stuurt ze naar een server terwijl de gebruiker ook terugkeert naar de legitieme app.

BlackRock slaagt erin root-toegang te verkrijgen door te vragen om toegangsrechten wanneer het voor het eerst wordt geïnstalleerd.

Voorlopig staat het niet in de Play Store en infiltreert het apparaten door te worden aangeboden als een nep-Google Update in winkels van derden.

Zoals ThreatFabric uitlegt: "Zodra de gebruiker de gevraagde Accessibility Service-bevoegdheid verleent, begint BlackRock met het toekennen van aanvullende machtigingen.

Deze aanvullende machtigingen zijn vereist om de bot volledig te laten functioneren zonder verdere interactie met het slachtoffer.

functioneel en klaar om opdrachten van de C2-server te ontvangen en de overlay-aanvallen uit te voeren.

"

Naast de nep-overlays is BlackRock in staat tot keylogging, het verlenen van machtigingen, het verzamelen en verzenden van sms-berichten, schermvergrendeling, het verzamelen van apparaatinformatie, het verzamelen van meldingen, AV-detectie, en kan het zowel het app-pictogram verbergen als het voorkomen dat het zelf wordt verwijderd.

De apps waarop de malware zich richt, dekken de gebruikelijke financiële en sociale apps, maar verspreiden ook het netwerk met de categorieën Boeken en naslag, Zakelijk, Communicatie, Dating, Entertainment, Lifestyle, Muziek en audio, Nieuws en tijdschriften, Tools en Videospelers.

& Editors.

ThreatFabric geeft een overzicht van alle 337 apps.

Het is duidelijk dat BlackRock een zeer robuuste vorm van malware is, maar het staat nog niet in de Google Play Store, met als sleutelwoord "nog".

ThreatFrabric concludeert dat "we nog niet kunnen voorspellen hoelang BlackRock actief zal zijn in het bedreigingslandschap", maar vervolgt: "Het belangrijkste aspect waar u voor moet zorgen, is het beveiligen van de kanalen voor online bankieren, waardoor fraude moeilijk uit te voeren is.

, waardoor criminelen worden ontmoedigd om meer malware te maken.

"

Criminelen blijven nieuwe manieren vinden om te proberen gegevens van onze mobiele apparaten te stelen, en de laatste die verschijnt is een nieuwe soort Android-malware die zich kan richten op 337 apps.

Zoals ZDNet meldt, heet de malware BlackRock en werd deze ontdekt door beveiligingsbedrijf ThreatFabric.

BlackRock is niet bepaald nieuw, het is eerder afgeleid van de gelekte broncode van de Xeres-malware, een soort van de LokiBot-banktrojan.

Het meest verontrustende aan BlackRock is het enorme aantal apps dat het kan targeten in een poging gegevens te stelen.

Eenmaal geïnstalleerd op een apparaat, controleert en detecteert BlackRock wanneer een van de legitieme apps waarop het zich richt, wordt geopend.

Op dat moment verschijnt er een "overlay" op het scherm die eruitziet als de legitieme app, maar eigenlijk nep is.

De gebruiker, die niet wijzer is, voert zijn login- en / of kaartgegevens in en BlackRock stuurt ze naar een server terwijl de gebruiker ook terugkeert naar de legitieme app.

BlackRock slaagt erin root-toegang te verkrijgen door te vragen om toegangsrechten wanneer het voor het eerst wordt geïnstalleerd.

Voorlopig staat het niet in de Play Store en infiltreert het apparaten door te worden aangeboden als een nep-Google Update in winkels van derden.

Zoals ThreatFabric uitlegt: "Zodra de gebruiker de gevraagde Accessibility Service-bevoegdheid verleent, begint BlackRock met het toekennen van aanvullende machtigingen.

Deze aanvullende machtigingen zijn vereist om de bot volledig te laten functioneren zonder verdere interactie met het slachtoffer.

functioneel en klaar om opdrachten van de C2-server te ontvangen en de overlay-aanvallen uit te voeren.

"

Naast de nep-overlays is BlackRock in staat tot keylogging, het verlenen van machtigingen, het verzamelen en verzenden van sms-berichten, schermvergrendeling, het verzamelen van apparaatinformatie, het verzamelen van meldingen, AV-detectie, en kan het zowel het app-pictogram verbergen als het voorkomen dat het zelf wordt verwijderd.

De apps waarop de malware zich richt, dekken de gebruikelijke financiële en sociale apps, maar verspreiden ook het netwerk met de categorieën Boeken en naslag, Zakelijk, Communicatie, Dating, Entertainment, Lifestyle, Muziek en audio, Nieuws en tijdschriften, Tools en Videospelers.

& Editors.

ThreatFabric geeft een overzicht van alle 337 apps.

Het is duidelijk dat BlackRock een zeer robuuste vorm van malware is, maar het staat nog niet in de Google Play Store, met als sleutelwoord "nog".

ThreatFrabric concludeert dat "we nog niet kunnen voorspellen hoelang BlackRock actief zal zijn in het bedreigingslandschap", maar vervolgt: "Het belangrijkste aspect waar u voor moet zorgen, is het beveiligen van de kanalen voor online bankieren, waardoor fraude moeilijk uit te voeren is.

, waardoor criminelen worden ontmoedigd om meer malware te maken.

"

Daxdi

Daxdi.com Cookies

Bij Daxdi.com gebruiken we cookies (technische en profielcookies, zowel van ons als van derden) om u een betere online ervaring te bieden en om u gepersonaliseerde online commerciële berichten te sturen volgens uw voorkeuren. Als u ervoor kiest om door te gaan of om toegang te krijgen tot de inhoud van onze website zonder uw keuzes aan te passen, gaat u akkoord met het gebruik van cookies.

Voor meer informatie over ons cookiebeleid en het weigeren van cookies

toegang hier.

Voorkeuren

Ga verder met