Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости» » Интернет технологии
sitename
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости»

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.


Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари.



Настоящая страница Chrome (слева) и фальшивое обновление (справа)

Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria.



Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам.



Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ.


Троян способен:



  • использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных);

  • использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт;

  • перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве;

  • собирать информацию об аппаратном и программном обеспечении устройства;

  • извлекать журналы вызовов;

  • определять физическое местоположение устройства;

  • перехватывать звук с помощью микрофона устройства;

  • предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени;

  • удаленно выполнять различные жесты (касания и свайпы);

  • удаленно нажимать на указанные элементы или координаты на экране;

  • имитировать прокрутку и вводить текст в указанные поля;

  • имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»;

  • удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата;

  • регулировать таких настройки, как яркость и громкость.


По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей.



Инструменты Baron Samedit

Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store.


Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений. Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари. Настоящая страница Chrome (слева) и фальшивое обновление (справа) Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria. Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам. Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ. Троян способен: использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных); использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт; перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве; собирать информацию об аппаратном и программном обеспечении устройства; извлекать журналы вызовов; определять физическое местоположение устройства; перехватывать звук с помощью микрофона устройства; предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени; удаленно выполнять различные жесты (касания и свайпы); удаленно нажимать на указанные элементы или координаты на экране; имитировать прокрутку и вводить текст в указанные поля; имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»; удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата; регулировать таких настройки, как яркость и громкость. По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей. Инструменты Baron Samedit Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store. Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).
CSS
запостил(а)
Oakman
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: