Yeni Brokewell kötü amaçlı yazılım Android cihazları devralır, verileri çalar

1 hafta önce

Güvenlik araştırmacıları, cihazdaki her olayı yakalayabilen, gösterilen dokunuşlardan ve bilgilerden metin girişine ve kullanıcının başlattığı uygulamalara kadar yeni bir Android Bankacılık Truva Truva atı keşfettiler.

Kötü amaçlı yazılım, web tarayıcısını kullanırken gösterilen sahte bir Google Chrome güncellemesi aracılığıyla teslim edilir. Brokewell aktif geliştirme altındadır ve kapsamlı cihaz devralma ve uzaktan kumanda yeteneklerinin bir karışımına sahiptir.

Dolandırıcılık Risk Şirketi Tehdit Fabric'teki araştırmacılar, bir yükü bırakan sahte bir Chrome güncelleme sayfasını araştırdıktan sonra, şüphesiz kullanıcıları kötü amaçlı yazılım yüklemeye kandırmak için ortak bir yöntem buldular.

Geçmiş kampanyalara baktığımızda, araştırmacılar Brokewell'in daha önce "şimdi satın alma, daha sonra ödeme" finansal hizmetleri (örn. Klarna) ve Id Avusturya adı verilen bir Avusturya dijital kimlik doğrulama uygulaması olarak maskelemeyi hedeflemek için kullanıldığını buldular.

Brokewell'in ana yetenekleri verileri çalmak ve saldırganlara uzaktan kumanda sunmaktır.

Veri Çalma:

Cihaz Devralma:

TehditFabric, Brokewell'in arkasındaki geliştiricinin, en az iki yıldır çalınan hesapları kontrol etmek için araç satan Baron Samedit adını veren bir birey olduğunu bildirdi.

Araştırmacılar, Samedit tarafından da geliştirilen "Brokewell Android Loader" adlı başka bir araç keşfettiler. Araç, Brokewell için komut ve kontrol sunucusu olarak hareket eden sunuculardan birinde barındırıldı ve çoklu siber suçlular tarafından kullanıldı.

İlginç bir şekilde, bu yükleyici, Google'ın Android 13 ve daha sonra getirilen kısıtlamaları atlayabilir ve yan yüklü uygulamalar (APK'lar) için erişilebilirlik hizmetinin kötüye kullanılmasını önlemek için.

Bu bypasp, 2022'nin ortalarından beri bir sorun olmuştur ve 2023'ün sonlarında, hizmetlerinin bir parçası olarak sunan hizmet olarak damlalık (DAAs) operasyonlarının mevcudiyetinin yanı sıra teknikleri dahil eden kötü amaçlı yazılımların bulunmasıyla daha büyük bir sorun haline geldi. özel yükleyiciler.

Brokewell ile vurgulandığı gibi, gölgeli kaynaklardan indirilen APK'lara erişilebilirlik hizmetinin erişimini önlemek için kısıtlamaları atlayan yükleyiciler artık yaygınlaştı ve vahşi doğada yaygın olarak konuşlandırıldı.

Güvenlik araştırmacıları, Android için Brokewell Banker'daki Avaialble gibi cihazın devralma yeteneklerinin siber suçlular arasında yüksek talep gördükleri, çünkü kurbanın cihazından sahtekarlığı gerçekleştirmelerine izin vererek sahtekarlık değerlendirmesi ve algılama araçlarından kaçınmalarına izin veriyor.

BROKEWELL'in daha da geliştirilmesini ve Hizmet Olarak Kötü Yazılım (MAAS) operasyonunun bir parçası olarak yeraltı forumlarındaki diğer siber suçlulara teklif edilmesini beklerler.

Kendinizi Android kötü amaçlı yazılım enfeksiyonlarından korumak için, Google Play dışından uygulamalar veya uygulama güncellemeleri indirmekten kaçının ve Play Protect'in cihazınızda her zaman etkin olduğundan emin olun.

Google, BleepingComputer'a Google Play Protect'in kullanıcıları otomatik olarak bu kötü amaçlı yazılımların bilinen sürümlerine karşı koruduğunu doğruladı.

Soumnibot kötü amaçlı yazılım, algılamadan kaçınmak için Android hatalarından yararlanır

McAfee Güvenlik Uygulaması olarak Android Pozlar için Vultur Bankacılık Kötü Yazılım

Sahte İş Görüşmeleri Yeni Python Backdoor ile Geliştiricileri Hedef

Firebird faresi yaratıcısı ve satıcı ABD ve Avustralya'da tutuklandı

Apple: Paralı casus yazılım saldırıları 92 ülkede hedef iphone kullanıcıları

Kaynak: Bleeping Computer

More Posts