Löschen Sie jetzt diese gefälschten Anwendungen auf Ihrem Handy: Sie wollen nur Ihre Bankdaten stehlen

Löschen Sie diese gefälschten Anwendungen jetzt auf Ihrem Handy

Die Welt der Cyberkriminalität verändert sich ständig und ändert ihre Arbeitsweise, um zu versuchen, neue Opfer unvorbereitet zu erwischen und bestimmte Sicherheitskontrollen zu umgehen. Jetzt einige Es wurden gefälschte Anwendungen entdeckt, die Ihre Bankdaten stehlen wenn sie theoretisch dazu dienen, Ihnen Belohnungen zu geben.

Wir werden Ihnen sagen, wie diese gefälschten Apps funktionieren, damit Sie nachsehen können, ob Sie sie installiert haben.

Gefälschte Belohnungs-Apps

Das Microsoft Das Threat Intelligence Team von 365 Defender hat die Analyse einer Reihe mobiler Anwendungen gemeldet, die unter der Prämisse von Bankprämien in Wirklichkeit eine installieren Fernzugriffstrojaner (RAT) . Die RAT-Fähigkeiten der Malware ermöglichen es dem Angreifer, wichtige Gerätebenachrichtigungen wie eingehende Nachrichten abzufangen, ein offensichtlicher Versuch, Nachrichten mit Zwei-Faktor-Authentifizierung (2FA) zu erfassen, die üblicherweise von Banken und Finanzinstituten gesetzlich verwendet werden.

Trojan

Einige der Namen dieser gefälschten Anwendungen sind die folgenden:

  • Axisbank_rewards.apk
  • Icici_points.apk
  • Icici_rewards.apk
  • SBI_rewards.apk

Gefälschte Apps Fragen Sie nach Kreditkarteninformationen, nachdem Sie alle Genehmigungen erhalten haben . Dies sollte den Verdacht der Benutzer über das Motiv der App wecken, da Apps in der Regel nur durch benutzergesteuerte Transaktionen wie das Bezahlen von Einkäufen nach sensiblen Informationen fragen.

Darüber hinaus werden Dienste definiert, die ohne Benutzerinteraktion im Hintergrund ausgeführt werden können, z. B. Telefonstatus lesen, SMS senden und lesen, Anrufliste lesen, Audioeinstellungen ändern, Kontakte lesen usw. Die Malware verwendet die MainActivity, AutoStartService und Starten Sie BroadCastReceiverAndroid neu, um die meisten seiner Routinen auszuführen. Diese drei Funktionen interagieren, um sicherzustellen, dass alle Malware-Routinen betriebsbereit sind und ausgeführt werden ermöglichen, dass die Anwendung auf dem mobilen Gerät persistent bleibt .

Sie stehlen Authentifizierungs-SMS

Diese Malware erkennt die SMS-Versandaktivitäten des entfernten Angreifers und wird in der Befehlsliste hervorgehoben. Viele Banking-Apps erfordern eine Zwei-Faktor-Authentifizierung (2FA), die oft über SMS-Nachrichten gesendet wird. Diese Malware, die den stillen Modus auf einem infizierten Gerät aktiviert, ermöglicht Angreifern dies 2FA-Nachrichten unentdeckt erfassen , wodurch Informationsdiebstahl noch einfacher wird.

Überprüfung in zwei Schritten 2fa

Die Malware stiehlt alle SMS-Nachrichten aus dem Posteingang des Mobilgeräts . Es sammelt alle empfangenen, gesendeten, gelesenen und sogar ungelesenen Nachrichten. Das Sammeln aller SMS-Nachrichten könnte es Angreifern ermöglichen, die Daten zu verwenden, um ihre Diebstahlspalette zu erweitern, insbesondere wenn eine Nachricht andere sensible Informationen enthält, wie z. B. SMS-basierte 2FA für E-Mail Konten, andere Online-Dienste, soziale Netzwerke usw. .

Seine Fähigkeit, per SMS gesendete Einmalpasswörter (OTPs) abzufangen, vereitelt den Schutz, den die Zwei-Faktor-Authentifizierungsmechanismen der Banken bieten, auf die sich Benutzer und Institutionen verlassen, um ihre Transaktionen sicher zu halten.