Вышло предупреждение о новом вредоносе под Android

29 января 2021 г. 10:37
 860

Исследователи раскрыли новое семейство вредоносных программ под Android, которые используются для взлома учетных данных пользователей.

Исследователи раскрыли новое семейство вредоносных программ под Android, которые используют accessibility-службы в устройстве для взлома учетных данных пользователей, записи аудио и видео.

Данная вредоносная программа, названная «Oscorp», «побуждает пользователя установить accessibility-службу, с помощью которой злоумышленники могут увидеть экран телефона и считывать набранный текст».

Названный так из-за названия страницы входа на своем CnC-сервере, вредоносный APK (распространяемый как «Assistenzaclienti.apk» или «Customer Protection») раздается через домен с именем «supporttoapp[...]com». При установке вредонос запрашивает разрешение на включение accessibility-сервиса и устанавливает связь с CnC-сервером для получения дополнительных команд.

Кроме того, вредоносная программа повторно открывает экран настроек каждые восемь секунд до тех пор, пока пользователь не включит разрешение и статистику использования устройства, тем самым оказывая давление на пользователя с целью получения дополнительных привилегий.

После предоставления доступа вредоносная программа использует разрешения для входа в систему, деинсталляции приложений на устройстве, совершения звонков, отправки SMS-сообщений, кражи криптовалют путем перенаправления платежей через приложение Blockchain.com Wallet, а также получения доступа к кодам двухфакторной аутентификации из приложения Google Authenticator.

По данным исследователей, по состоянию на 9 января кошелек, контролируемый злоумышленниками, содержал 584 доллара.

На последнем этапе вредоносная программа отправляет захваченные данные вместе с системной информацией (например, установленные приложения и модель телефона) на CnC-сервер, а также получает команды от сервера, которые позволяют запустить приложение Google Authenticator, украсть SMS-сообщения, удалить приложения, запустить определенные URL-адреса, а также записать аудио и видео с экрана через WebRTC.

Более того, при открытии прочих приложений на устройстве вредонос отображает фишинговую страницу, которая запрашивает имя пользователя и пароль, отметил CERT. Стиль этой страницы варьируется от приложения к приложению, и она специально разработана для добычи учетных данных.

Точный список приложений, для которых у «Oscorp» есть специальные фишинговые экраны, остается неясным, но исследователи сообщили, что это может быть любое приложение, работающее с конфиденциальными данными, например, банковские приложения или мессенджеры.

«Защита Android предотвращает ущерб от действий данного вредоноса ровно до тех пор, пока пользователь не включит accessibility-службу», - заключил CERT-AGID. «Однако, как только она включена, ущерб может быть очень серьезным. На самом деле, Android всегда придерживался очень жесткой политики по отношению к разработчикам приложений, оставляя конечное решение доверять приложению или нет конечному пользователю».

 

Перевод сделан со статьи: https://thehackernews.com