جعل برنامه بانکی هزاران موسسه مالی‎

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

q406

 

یک بدافزار مرتبط با گروه هکری Cron به جعل برنامه بانکی بیش از ۲۲۰۰ موسسه مالی پرداخت.

پژوهشگران امنیتی درباره‌ یک بدافزار جدید هشدار می‌دهند که جزییات اطلاعات بانکی و کارت‌های اعتباری مشتریان را به سرقت می‌برد و ممکن است به گروه جرایم سایبری Cron مربوط باشد.

توزیع بات Catelites به تروجان بانکی CronBot شباهت دارد که قبل از اینکه گروه نفوذ پشت آن توسط مقامات روسی در اوایل سال جاری دستگیر شود برای سرقت ۹۰۰ هزار دلار مورد استفاده قرار گرفت.

Nikolaos Chrysaidos، رئیس شرکت امنیتی و اطلاعاتی تلفن همراه اَوست، گفت: «احتمالا اعضای Cron از این بدافزار جدید در پویش‌های خود استفاده می‌کنند.»

این بدافزار از طریق برنامه‌های جعلی موجود در فروشگاه‌های برنامه‌ شخص ثالث، تبلیغات و صفحات فیشینگ روی دستگاه‌های اندروید قربانی نصب می‌شود و در صفحه‌ نمایش کاربر مانند یک نماد برنامه‌ بی‌خطر به نام «برنامه‌ سامانه» ظاهر می‌شود.

اگر یک کاربر روی بدافزار Catelites کلیک کند، این بدافزار مجوز‌های مربوط به مدیر را درخواست می‌کند و اگر کاربر مجوز‌های مربوطه را در اختیار این بدافزار بگذارد، نماد قبلی بدافزار با نماد برنامه‌های محبوبی مانند جی‌میل، کروم و گوگل‌پلی جایگزین می‌شود.

نفوذگران روی کلیک‌‌های کاربران روی این برنامه‌های محبوب حساب می‌کنند و وقتی کاربران روی این نماد جعلی کلیک می‌کنند، این بدافزار تحت یک پوشش جعلی از آنها می‌خواهد تا جزییات کارت بانکی خود را وارد کنند.

این بدافزار همچنین دارای قابلیت‌هایی است که می‌تواند برنامه‌ بانکی بیش از ۲۲۰۰ موسسه‌ مالی را جعل کند.

Nikolaos Chrysaidos توضیح داد: «هنگامی که شما برنامه‌ بانکی خود را باز می‌کنید، این بدافزار فعال می‌شود و یک پوشش جعلی روی برنامه‌ بانکی واقعی شما قرار می‌دهد و شما را فریب می‌دهد تا اطلاعات ورود به حساب بانکی و همچنین کارت اعتباری خود را وارد کنید. وقتی شما این کار را انجام دهید، آنها به اطلاعات حساب بانکی و کارت اعتباری شما دسترسی پیدا می‌کنند.»

او افزود: «این پوشش مبتنی‌بر HTML است و مانند دیگر بدافزارهای بانکی اندروید مانند LokiBot، Red Alert، یا Exobot پیشرفته نیست، اما نقطه‌ قوت این بدافزار جدید استفاده از یک صفحه‌ نمایش ساده فیشینگ است که مهاجمان را قادر می‌سازد کاربران بسیار بیشتری را هدف قرار دهند و احتمال دست‌یابی به سود مالی را افزایش دهند.»

اوست یک میزبان برای قابلیت‌های دیگر این بدافزار کشف کرده‌است که هنوز فعال نشده‌اند، ازجمله‌ این قابلیت‌ها می‌توان به دسترسی به پیامک‌های ورودی و خروجی از یک دستگاه اندرویدی اشاره کرد.

Chrysaidos افزود: «این بدافزار می‌تواند به‌طور مداوم مجوز‌های مربوط به مدیر را (که می‌توانند داده‌هایی را از دستگاه شما پاک کنند و یا حتی دستگاه‌ شما را به‌طور کامل قفل کند) درخواست کند