Daxdi now accepts payments with Bitcoin

BlackRock Malware ruba dati da 337 app Android

I criminali continuano a trovare nuovi modi per provare a rubare dati dai nostri dispositivi mobili e l'ultimo ad apparire è un nuovo ceppo di malware Android in grado di prendere di mira 337 app.

Come riporta ZDNet, il malware si chiama BlackRock ed è stato scoperto dalla società di sicurezza ThreatFabric.

BlackRock non è esattamente nuovo di zecca, piuttosto deriva dal codice sorgente trapelato del malware Xeres, che è un ceppo del trojan bancario LokiBot.

La cosa più preoccupante di BlackRock è l'enorme numero di app che può prendere di mira nel tentativo di rubare dati.

Una volta installato su un dispositivo, BlackRock monitora e rileva quando viene aperta una delle app legittime a cui si rivolge.

A quel punto viene visualizzato un "overlay" sullo schermo che sembra l'app legittima, ma in realtà è falso.

L'utente, non essendo il più saggio, inserisce i dati di accesso e / o della carta e BlackRock li invia a un server restituendo l'utente all'app legittima.

BlackRock riesce a ottenere l'accesso come root chiedendo i privilegi del servizio di accessibilità quando viene installato per la prima volta.

Per ora, non è sul Play Store e si sta infiltrando nei dispositivi essendo offerto come un falso aggiornamento di Google su negozi di terze parti.

Come spiega ThreatFabric, "Una volta che l'utente concede il privilegio di servizio di accessibilità richiesto, BlackRock inizia concedendosi autorizzazioni aggiuntive.

Tali autorizzazioni aggiuntive sono necessarie affinché il bot funzioni completamente senza dover interagire ulteriormente con la vittima.

Al termine, il bot è funzionale e pronto a ricevere comandi dal server C2 ed eseguire gli attacchi overlay.

"

Oltre alle finte sovrapposizioni, BlackRock è in grado di registrare tasti, concedere autorizzazioni, raccogliere e inviare SMS, bloccare lo schermo, raccogliere informazioni sul dispositivo, raccogliere notifiche, rilevare AV e può sia nascondere la propria icona dell'app sia impedirne la rimozione.

Le app prese di mira dal malware coprono le solite app finanziarie e sociali, ma diffondono anche la propria rete per includere le categorie di libri e consultazione, affari, comunicazione, appuntamenti, intrattenimento, stile di vita, musica e audio, notizie e riviste, strumenti e lettori video & Editori.

ThreatFabric elenca tutte le 337 app.

Chiaramente BlackRock è un ceppo di malware molto robusto, ma non è ancora nel Google Play Store, con la parola chiave "ancora".

ThreatFrabric conclude che "non possiamo ancora prevedere per quanto tempo BlackRock sarà attivo nel panorama delle minacce", ma prosegue affermando: "L'aspetto più importante di cui occuparsi è la protezione dei canali bancari online, rendendo difficile la frode , scoraggiando quindi i criminali a creare più malware ".

I criminali continuano a trovare nuovi modi per provare a rubare dati dai nostri dispositivi mobili e l'ultimo ad apparire è un nuovo ceppo di malware Android in grado di prendere di mira 337 app.

Come riporta ZDNet, il malware si chiama BlackRock ed è stato scoperto dalla società di sicurezza ThreatFabric.

BlackRock non è esattamente nuovo di zecca, piuttosto deriva dal codice sorgente trapelato del malware Xeres, che è un ceppo del trojan bancario LokiBot.

La cosa più preoccupante di BlackRock è l'enorme numero di app che può prendere di mira nel tentativo di rubare dati.

Una volta installato su un dispositivo, BlackRock monitora e rileva quando viene aperta una delle app legittime a cui si rivolge.

A quel punto viene visualizzato un "overlay" sullo schermo che sembra l'app legittima, ma in realtà è falso.

L'utente, non essendo il più saggio, inserisce i dati di accesso e / o della carta e BlackRock li invia a un server restituendo l'utente all'app legittima.

BlackRock riesce a ottenere l'accesso come root chiedendo i privilegi del servizio di accessibilità quando viene installato per la prima volta.

Per ora, non è sul Play Store e si sta infiltrando nei dispositivi essendo offerto come un falso aggiornamento di Google su negozi di terze parti.

Come spiega ThreatFabric, "Una volta che l'utente concede il privilegio di servizio di accessibilità richiesto, BlackRock inizia concedendosi autorizzazioni aggiuntive.

Tali autorizzazioni aggiuntive sono necessarie affinché il bot funzioni completamente senza dover interagire ulteriormente con la vittima.

Al termine, il bot è funzionale e pronto a ricevere comandi dal server C2 ed eseguire gli attacchi overlay.

"

Oltre alle finte sovrapposizioni, BlackRock è in grado di registrare tasti, concedere autorizzazioni, raccogliere e inviare SMS, bloccare lo schermo, raccogliere informazioni sul dispositivo, raccogliere notifiche, rilevare AV e può sia nascondere la propria icona dell'app sia impedirne la rimozione.

Le app prese di mira dal malware coprono le solite app finanziarie e sociali, ma diffondono anche la propria rete per includere le categorie di libri e consultazione, affari, comunicazione, appuntamenti, intrattenimento, stile di vita, musica e audio, notizie e riviste, strumenti e lettori video & Editori.

ThreatFabric elenca tutte le 337 app.

Chiaramente BlackRock è un ceppo di malware molto robusto, ma non è ancora nel Google Play Store, con la parola chiave "ancora".

ThreatFrabric conclude che "non possiamo ancora prevedere per quanto tempo BlackRock sarà attivo nel panorama delle minacce", ma prosegue affermando: "L'aspetto più importante di cui occuparsi è la protezione dei canali bancari online, rendendo difficile la frode , scoraggiando quindi i criminali a creare più malware ".

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua