Daxdi now accepts payments with Bitcoin

BlackRock Malware stjæler data fra 337 Android-apps

Kriminelle finder fortsat nye måder at prøve at stjæle data fra vores mobile enheder, og den seneste, der vises, er en ny stamme af Android-malware, der er i stand til at målrette mod 337 apps.

Som ZDNet rapporterer, kaldes malware BlackRock, og den blev opdaget af sikkerhedsselskabet ThreatFabric.

BlackRock er ikke ligefrem splinterny, snarere er den afledt af den lækkede kildekode for Xeres-malware, som er en stamme af LokiBot-banktrojanen.

Hvad der er mest bekymrende for BlackRock er det store antal apps, den kan målrette mod i et forsøg på at stjæle data.

Når BlackRock er installeret på en enhed, overvåger og registrerer, når en af ??de legitime apps, den er målrettet mod, åbnes.

På det tidspunkt dukker et "overlay" op på skærmen, der ligner den legitime app, men faktisk er falsk.

Brugeren, som ikke er klogere, indtaster deres login- og / eller kortoplysninger, og BlackRock sender dem til en server, mens han også returnerer brugeren til den legitime app.

BlackRock formår at få rootadgang ved at bede om adgangsrettigheder, når den først installeres.

For øjeblikket er det ikke i Play Butik og infiltrerer enheder ved at blive tilbudt som en falsk Google Update i tredjepartsbutikker.

Som ThreatFabric forklarer, "Når brugeren først har tildelt det ønskede Accessibility Service-privilegium, starter BlackRock med at give sig selv yderligere tilladelser.

Disse ekstra tilladelser kræves for at boten skal fungere fuldt ud uden at skulle interagere yderligere med offeret.

Når det er gjort, funktionel og klar til at modtage kommandoer fra C2-serveren og udføre overlayangreb.

"

Ud over de falske overlays er BlackRock i stand til keylogging, give tilladelser, SMS-høst og afsendelse, skærmlåsning, enhedsinformationsindsamling, meddelelsesindsamling, AV-detektion og kan både skjule sit appikon og forhindre dets egen fjernelse.

De apps, som malware målretter mod, dækker de sædvanlige økonomiske og sociale apps, men spreder også sit net til at omfatte kategorierne Bøger & Reference, Forretning, Kommunikation, Dating, Underholdning, Livsstil, Musik og lyd, Nyheder og magasin, Værktøjer og videoafspillere & Redaktører.

ThreatFabric viser alle 337 apps.

Det er klart, at BlackRock er en meget robust stamme af malware, men den findes ikke i Google Play-butikken endnu, hvor nøgleordet der er "endnu".

ThreatFrabric konkluderer, at "vi endnu ikke kan forudsige, hvor længe BlackRock vil være aktiv i trussellandskabet", men fortsætter med at sige, "Det vigtigste aspekt at tage sig af er at sikre onlinebankkanaler, hvilket gør svindel svært at udføre derfor afskrækker kriminelle til at skabe mere malware.

"

Kriminelle finder fortsat nye måder at prøve at stjæle data fra vores mobile enheder, og den seneste, der vises, er en ny stamme af Android-malware, der er i stand til at målrette mod 337 apps.

Som ZDNet rapporterer, kaldes malware BlackRock, og den blev opdaget af sikkerhedsselskabet ThreatFabric.

BlackRock er ikke ligefrem splinterny, snarere er den afledt af den lækkede kildekode for Xeres-malware, som er en stamme af LokiBot-banktrojanen.

Hvad der er mest bekymrende for BlackRock er det store antal apps, den kan målrette mod i et forsøg på at stjæle data.

Når BlackRock er installeret på en enhed, overvåger og registrerer, når en af ??de legitime apps, den er målrettet mod, åbnes.

På det tidspunkt dukker et "overlay" op på skærmen, der ligner den legitime app, men faktisk er falsk.

Brugeren, som ikke er klogere, indtaster deres login- og / eller kortoplysninger, og BlackRock sender dem til en server, mens han også returnerer brugeren til den legitime app.

BlackRock formår at få rootadgang ved at bede om adgangsrettigheder, når den først installeres.

For øjeblikket er det ikke i Play Butik og infiltrerer enheder ved at blive tilbudt som en falsk Google Update i tredjepartsbutikker.

Som ThreatFabric forklarer, "Når brugeren først har tildelt det ønskede Accessibility Service-privilegium, starter BlackRock med at give sig selv yderligere tilladelser.

Disse ekstra tilladelser kræves for at boten skal fungere fuldt ud uden at skulle interagere yderligere med offeret.

Når det er gjort, funktionel og klar til at modtage kommandoer fra C2-serveren og udføre overlayangreb.

"

Ud over de falske overlays er BlackRock i stand til keylogging, give tilladelser, SMS-høst og afsendelse, skærmlåsning, enhedsinformationsindsamling, meddelelsesindsamling, AV-detektion og kan både skjule sit appikon og forhindre dets egen fjernelse.

De apps, som malware målretter mod, dækker de sædvanlige økonomiske og sociale apps, men spreder også sit net til at omfatte kategorierne Bøger & Reference, Forretning, Kommunikation, Dating, Underholdning, Livsstil, Musik og lyd, Nyheder og magasin, Værktøjer og videoafspillere & Redaktører.

ThreatFabric viser alle 337 apps.

Det er klart, at BlackRock er en meget robust stamme af malware, men den findes ikke i Google Play-butikken endnu, hvor nøgleordet der er "endnu".

ThreatFrabric konkluderer, at "vi endnu ikke kan forudsige, hvor længe BlackRock vil være aktiv i trussellandskabet", men fortsætter med at sige, "Det vigtigste aspekt at tage sig af er at sikre onlinebankkanaler, hvilket gør svindel svært at udføre derfor afskrækker kriminelle til at skabe mere malware.

"

Daxdi

Daxdi.com Cookies

På Daxdi.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte