Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости» » Интернет технологии
sitename
Слабые продажи Samsung Galaxy S25 Edge заставили Samsung менять планы на будущее - «Новости сети»
Слабые продажи Samsung Galaxy S25 Edge заставили Samsung менять планы на будущее - «Новости сети»
В Китае прошли первые огневые испытания стального аналога SpaceX Falcon 9 - «Новости сети»
В Китае прошли первые огневые испытания стального аналога SpaceX Falcon 9 - «Новости сети»
Розничная цена Core Ultra 7 265KF упала до $230 — процессор уценили на 40 % - «Новости сети»
Розничная цена Core Ultra 7 265KF упала до $230 — процессор уценили на 40 % - «Новости сети»
Роскомнадзор разъяснил, что к осени из Instagram✴ должна быть убрана вся реклама, даже старая - «Новости сети»
Роскомнадзор разъяснил, что к осени из Instagram✴ должна быть убрана вся реклама, даже старая - «Новости сети»
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
«Это всё ещё игра Owlcat»: новые подробности научно-фантастического ролевого боевика The Expanse: Osiris Reborn в духе Mass Effect - «Новости сети»
«Это всё ещё игра Owlcat»: новые подробности научно-фантастического ролевого боевика The Expanse: Osiris Reborn в духе Mass Effect - «Новости сети»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новый вредонос Brokewell взламывает Android-устройства и ворует данные - «Новости»

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.


Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари.



Настоящая страница Chrome (слева) и фальшивое обновление (справа)

Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria.



Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам.



Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ.


Троян способен:



  • использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных);

  • использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт;

  • перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве;

  • собирать информацию об аппаратном и программном обеспечении устройства;

  • извлекать журналы вызовов;

  • определять физическое местоположение устройства;

  • перехватывать звук с помощью микрофона устройства;

  • предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени;

  • удаленно выполнять различные жесты (касания и свайпы);

  • удаленно нажимать на указанные элементы или координаты на экране;

  • имитировать прокрутку и вводить текст в указанные поля;

  • имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»;

  • удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата;

  • регулировать таких настройки, как яркость и громкость.


По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей.



Инструменты Baron Samedit

Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store.


Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений. Специалисты компании ThreatFabric наткнулись на Brokewell, обнаружив поддельную страницу обновления для Chrome, на которой размещалась полезная нагрузка малвари. Настоящая страница Chrome (слева) и фальшивое обновление (справа) Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria. Читайте также - Первичные часы или часовая станция тип управляющих главных устройств в построение систем единого точного времени часофикации. Главная задача первичных часов управление вторичными часами и всеми периферийными устройствами и комплексами участвующими в построение системы часофикации, такими устройствами могут быть школьные звонки - https://chasofikaciya.ru/pervichnye-chasy/ по доступным ценам. Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ. Троян способен: использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных); использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт; перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве; собирать информацию об аппаратном и программном обеспечении устройства; извлекать журналы вызовов; определять физическое местоположение устройства; перехватывать звук с помощью микрофона устройства; предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени; удаленно выполнять различные жесты (касания и свайпы); удаленно нажимать на указанные элементы или координаты на экране; имитировать прокрутку и вводить текст в указанные поля; имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»; удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата; регулировать таких настройки, как яркость и громкость. По данным ThreatFabric, разработчиком Brokewell выступает человек под ником Baron Samedit, который на протяжении как минимум двух лет продавал инструменты для проверки ворованных учетных записей. Инструменты Baron Samedit Также отмечается, что в ходе исследования был выявлен еще один инструмент под названием Brokewell Android Loader, тоже созданный этим автором. Инструмент размещался на одном из управляющих серверов Brokewell. Примечательно, что этот загрузчик способен обходить ограничения, введенные Google в Android 13 и более поздних версиях ОС для борьбы со злоупотреблениями Accessibility Service со стороны APK, загруженных в обход Google Play Store. Эксперты заключают, что Brokewell, скорее всего, будет доработан и в ближайшем будущем начнет продаваться другим преступникам в даркнете по схеме malware-as-a-service (MaaS, «малварь как услуга»).
CSS
запостил(а)
Oakman
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: