Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости»

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.


Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари.



Настоящая страница Chrome (слева) и фальшивое обновление (справа)

Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria.



Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам.



Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ.


Троян способен:



  • использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных);

  • использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт;

  • перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве;

  • собирать информацию об аппаратном и программном обеспечении устройства;

  • извлекать журналы вызовов;

  • определять физическое местоположение устройства;

  • перехватывать звук с помощью микрофона устройства;

  • предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени;

  • удаленно выполнять различные жесты (касания и свайпы);

  • удаленно нажимать на указанные элементы или координаты на экране;

  • имитировать прокрутку и вводить текст в указанные поля;

  • имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»;

  • удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата;

  • регулировать таких настройки, как яркость и громкость.


По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей.



Инструменты Baron Samedit

Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store.


Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).


Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений. Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари. Настоящая страница Chrome (слева) и фальшивое обновление (справа) Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria. Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам. Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ. Троян способен: использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных); использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт; перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве; собирать информацию об аппаратном и программном обеспечении устройства; извлекать журналы вызовов; определять физическое местоположение устройства; перехватывать звук с помощью микрофона устройства; предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени; удаленно выполнять различные жесты (касания и свайпы); удаленно нажимать на указанные элементы или координаты на экране; имитировать прокрутку и вводить текст в указанные поля; имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»; удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата; регулировать таких настройки, как яркость и громкость. По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей. Инструменты Baron Samedit Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store. Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).
CSS
запостил(а)
Oakman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика