Huis Securitywatch Bancaire malware afkomstig van Google Play

Bancaire malware afkomstig van Google Play

Video: ‘LightsOut’ Malware In The Google Play Store: How It Works (November 2024)

Video: ‘LightsOut’ Malware In The Google Play Store: How It Works (November 2024)
Anonim

Mobiel bankieren is erg handig, zodat gebruikers toegang hebben tot hun bankrekening en hun financiën kunnen beheren zonder de bank te bezoeken. Helaas zijn apps voor mobiel bankieren een constant doelwit voor hackers. Een recent blogbericht van Lookout onthult een gekloonde bank-app die zich richt op gebruikersaanmeldingen, was recentelijk in de Google Play app store.

Een wolf in schaapskleren

De malware wordt BankMirage genoemd. Het werkt door zich te wikkelen rond de originele app van een bank, in dit geval de Israëlische bank Mizrahi Bank. Aanvallers hebben de app vervolgens met succes geüpload naar de Google Play Store. Wanneer klanten de app openden, zouden ze worden gevraagd hun aanmeldingsgegevens in te voeren, waarna de malware de gebruikers-ID pakt. Na het invoeren van de juiste informatie, krijgt de gebruiker een foutmelding waarin staat dat zijn login onjuist was en de echte app van Google Play installeerde.

Het interessante deel van BankMirage is dat het alleen de gebruikers-ID steelt. Misschien hebben de hackers al een enorme cache met wachtwoorden en hebben ze alleen de gebruikers-ID's nodig, of dat BankMirage de basis vormt voor een ronde van zeer gerichte phishing-aanvallen in de toekomst. Een ander plausibel scenario is dat de makers van BankMirage van plan zijn hun stapel ID's voor een prijs aan andere hackers te verkopen, waardoor het risico op een gecompromitteerde bankrekening verder wordt verhoogd.

"Op dit moment is het zelfs voor ons nog steeds erg nieuwsgierig waarom de auteurs alleen de gebruikersnamen willen verzamelen en geen wachtwoorden, " zei Meghan Kelly, Security Communications Manager bij Lookout. "Het kan echter zijn dat ze de functionaliteit van de app testten voordat ze verder ontwikkelden."

Bedrieg mij twee keer

Het proces van het stelen van inloginformatie is niets nieuws. De Zeus Trojan, die zich richt op gevoelige bankinformatie en e-mailaccounts, kwam vorig jaar terug. Er zijn veel variaties van het programma, wat logisch is als we bedenken dat de tactieken van BankMirage worden gebruikt door andere malwareprogramma's.

Een andere bank-trojan genaamd WroBa.D neemt niet alleen inloginformatie, maar kan ook sms-berichten onderscheppen. Hierdoor kunnen hackers mogelijk de autorisatiecode ontvangen voordat gebruikers de kans krijgen om deze te zien, waardoor hackers volledige toegang tot een bankrekening krijgen. De malware heeft zeven varianten en richt zich op zes banken in Zuid-Korea en vermomt zich op apparaten als een nep-Google Play-app.

Zuid-Korea is een geschikt doelwit omdat zijn burgers sinds 2000 mobiel bankieren. Gebruik maken. In 2008 won 22, 8 biljoen of het equivalent van $ 22, 5 miljard via online bankieren. Mobiele apparaten waren goed voor 151 miljard gewonnen of $ 149 miljoen van die transacties.

het voorkomen

Het angstaanjagende deel van de malware is dat deze bestaat in Google Play. We raden onze lezers altijd aan alleen apps van Google Play te downloaden, maar zoals deze malware en ervaringen uit het verleden laten zien, is het nog steeds mogelijk dat kwaadaardige software hun weg vindt naar de Google Play Store.

Lookout adviseert betrokken lezers om hun gezond verstand te gebruiken bij het downloaden van apps. Controleer of de bank-app een dubbele app heeft en bepaal welke de echte deal is. Let op spelfouten, wat meestal aangeeft dat de app niet goed is. WroBa.D maakt bijvoorbeeld gebruik van het Google Play-pictogram, maar de naam onder het pictogram luidt als "googl app stoy".

Het helpt ook bij het downloaden van geweldige beveiligingssoftware voor Android, zoals Bitdefender Mobile Security en Antivirus en avast! Mobiele beveiliging en antivirus, beide winnaars van onze Editor's Choice.

Bancaire malware afkomstig van Google Play