Android-банкер Octo установлен более 50 000 раз - «Новости» » Интернет технологии
sitename
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Android-банкер Octo установлен более 50 000 раз - «Новости»

Специалисты ThreatFabric рассказали о банковском трояне для Android, обнаруженном в Google Play Store. Малварь, ворующая данные из банковских и других финансовых приложений, получила название Octo и была установлена более 50 000 раз.


Исследователи говорят, что Octo – это модификация другой вредоносной программы для Android, ExobotCompact, которая, в свою очередь, является «облегченной» версией известного вредоноса Exobot, чьей исходный код еще в 2018 году стал достоянием широкой публики. Эксперты говорят, что угроза также связана с малварью Coper, которая была обнаружена в 2021 году и атаковала пользователей из Колумбии, а также европейских стран.


Как и в случае с другими банковскими троянами для Android, Octo  скрывается в приложениях-дропперах, основной целью которых является развертывание встроенной в них полезной нагрузки. Список таких приложений, используемых несколькими злоумышленниками для распространения Octo и Coper, приведен ниже:



  • Pocket Screencaster (com.moh.screen)

  • Fast Cleaner 2021 (vizeeva.fast.cleaner)

  • Play Store (com.restthe71)

  • Postbank Security (com.carbuildz)

  • Pocket Screencaster (com.cutthousandjs)

  • BAWAG PSK Security (com.frontwonder2), and

  • Play Store app install (com.theseeye5)


Эти приложения, выдающие себя за установщики приложений Play Store, утилиты для записи экрана и финансовые инструменты, распространяются как через официальный магазин Google Play, так и через мошеннические сайты, где пользователей предупреждают о необходимости срочно загрузить фейковое обновление браузера.





После установки дропперы используются как канал для запуска троянов, но не раньше, чем просят пользователей включить Accessibility Services.


Интересной особенностью Octo специалисты называют использование Android MediaProjection API, с помощью которого злоумышленники получаю удаленный контроль над зараженными устройствами и могут захватывать содержимое экрана в режиме реального времени. При этом конечной целью хакеров является «автоматическое инициирование мошеннических транзакций и их авторизация без “ручного” участия оператора», что позволяет преступникам проводить атаки в больших масштабах.



Android-банкер Octo установлен более 50 000 раз - «Новости»


Другие примечательные особенности Octo включают перехват нажатий клавиш, наложение оверлеев на банковские приложения (для захвата учетных данных), сбор информации о контактах, а также возможности малвари по обходу антивирусных ядер.


«Ребрендинг Octo окончательно стирает прежние связи с утекшим исходным кодом Exobot, привлекая множество новых злоумышленников, которые ищут возможность арендовать якобы новый и оригинальный троян, — отмечают эксперты ThreatFabric. — Возможности Octo опасны не только тем приложениям, на которые нацелены оверлейные атаки, но для любых других приложений, установленных на зараженном устройстве. Дело в том, что ExobotCompact/Octo может считывать содержимое любого приложения, отображаемого на экране, а также предоставлять злоумышленнику достаточную информацию для удаленно взаимодействовать с ним и осуществления on-device атак».


В настоящее время Octo продается на хак-форумах, включая русскоязычный XSS, злоумышленником, использующим ники Architect и goodluck. Отмечается, что хотя большинство сообщений на XSS написаны на русском языке, почти все общение между разработчиком Octo и потенциальными клиентами осуществляется на английском.


Из-за большого сходства малвари с ExoCompact, ThreatFabric предполагает, что Architect является исходным автором, либо новым владельцем исходного кода ExoCompact.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты ThreatFabric рассказали о банковском трояне для Android, обнаруженном в Google Play Store. Малварь, ворующая данные из банковских и других финансовых приложений, получила название Octo и была установлена более 50 000 раз. Исследователи говорят, что Octo – это модификация другой вредоносной программы для Android, ExobotCompact, которая, в свою очередь, является «облегченной» версией известного вредоноса Exobot, чьей исходный код еще в 2018 году стал достоянием широкой публики. Эксперты говорят, что угроза также связана с малварью Coper, которая была обнаружена в 2021 году и атаковала пользователей из Колумбии, а также европейских стран. Как и в случае с другими банковскими троянами для Android, Octo скрывается в приложениях-дропперах, основной целью которых является развертывание встроенной в них полезной нагрузки. Список таких приложений, используемых несколькими злоумышленниками для распространения Octo и Coper, приведен ниже: Pocket Screencaster (com.moh.screen) Fast Cleaner 2021 (vizeeva.fast.cleaner) Play Store (com.restthe71) Postbank Security (com.carbuildz) Pocket Screencaster (com.cutthousandjs) BAWAG PSK Security (com.frontwonder2), and Play Store app install (com.theseeye5) Эти приложения, выдающие себя за установщики приложений Play Store, утилиты для записи экрана и финансовые инструменты, распространяются как через официальный магазин Google Play, так и через мошеннические сайты, где пользователей предупреждают о необходимости срочно загрузить фейковое обновление браузера. После установки дропперы используются как канал для запуска троянов, но не раньше, чем просят пользователей включить Accessibility Services. Интересной особенностью Octo специалисты называют использование Android MediaProjection API, с помощью которого злоумышленники получаю удаленный контроль над зараженными устройствами и могут захватывать содержимое экрана в режиме реального времени. При этом конечной целью хакеров является «автоматическое инициирование мошеннических транзакций и их авторизация без “ручного” участия оператора», что позволяет преступникам проводить атаки в больших масштабах. Другие примечательные особенности Octo включают перехват нажатий клавиш, наложение оверлеев на банковские приложения (для захвата учетных данных), сбор информации о контактах, а также возможности малвари по обходу антивирусных ядер. «Ребрендинг Octo окончательно стирает прежние связи с утекшим исходным кодом Exobot, привлекая множество новых злоумышленников, которые ищут возможность арендовать якобы новый и оригинальный троян, — отмечают эксперты ThreatFabric. — Возможности Octo опасны не только тем приложениям, на которые нацелены оверлейные атаки, но для любых других приложений, установленных на зараженном устройстве. Дело в том, что ExobotCompact/Octo может считывать содержимое любого приложения, отображаемого на экране, а также предоставлять злоумышленнику достаточную информацию для удаленно взаимодействовать с ним и осуществления on-device атак». В настоящее время Octo продается на хак-форумах, включая русскоязычный XSS, злоумышленником, использующим ники Architect и goodluck. Отмечается, что хотя большинство сообщений на XSS написаны на русском языке, почти все общение между разработчиком Octo и потенциальными клиентами осуществляется на английском. Из-за большого сходства малвари с ExoCompact, ThreatFabric предполагает, что Architect является исходным автором, либо новым владельцем исходного кода ExoCompact.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: