اخبار ارز دیجیتال

بدافزار SharkBot که برنامه رمزگذاری را هدف قرار می دهد به فروشگاه برنامه گوگل باز می گردد

خانواده بدافزار SharkBot که اولین بار در اکتبر گذشته کشف شد، با روش‌های جدیدی برای هک کردن برنامه‌های رمزنگاری و بانکی مبتنی بر اندروید کاربران به تکامل خود ادامه می‌دهد.

اخیراً، نسخه جدید و ارتقا یافته برنامه بانکداری و ارزهای دیجیتال با بدافزار در فروشگاه Google Play ظاهر شد. اکنون این قابلیت را دارد که کوکی‌ها را از ورود به حساب کاربری بدزدد و الزامات اثر انگشت یا احراز هویت را دور بزند.

هشدار در مورد نسخه جدید بدافزار در تاریخ ۲ سپتامبر توسط تحلیلگر بدافزار آلبرتو سگورا و تحلیلگر هوش درمانی مایک استوککل در حساب های توییتر خود به اشتراک گذاشته شد و مقاله ای را در وبلاگ Fox IT به اشتراک گذاشتند.

به گفته Segura، نسخه جدیدی از این بدافزار در ۲۲ آگوست کشف شد و “می تواند حملات همپوشانی انجام دهد، داده ها را از طریق keylogging سرقت کند، پیام های SMS را رهگیری کند و از خدمات دسترسی برای هدف قرار دادن عوامل تهدید سوء استفاده کند. به شما امکان می دهد کنترل کامل از راه دور میزبان خود را داشته باشید. دستگاه.”

نسخه جدید بدافزار در دو برنامه اندرویدی “Mister Phone Cleaner” و “Kylhavy Mobile Security” مشاهده شد که از آن زمان تاکنون به ترتیب ۵۰۰۰۰ و ۱۰۰۰۰ بار دانلود شده اند.

این دو برنامه ابتدا پس از بررسی خودکار کدهای گوگل هیچ کد مخربی را پیدا نکردند در فروشگاه Play لیست شدند. با این حال، از آن زمان از فروشگاه حذف شده است.

با این حال، ناظران پیشنهاد می کنند که ۶۰۰۰۰ کاربری که این برنامه را نصب کرده اند ممکن است همچنان در خطر باشند و باید برنامه را به صورت دستی حذف کنند.

تجزیه و تحلیل دقیق شرکت امنیتی Leafy مستقر در ایتالیا نشان داد که SharkBot 22 هدف را شناسایی کرده است. این شامل پنج صرافی ارزهای دیجیتال در ایالات متحده، بریتانیا و ایتالیا و همچنین تعدادی از بانک های بین المللی بود.

با توجه به حالت حمله بدافزار، نسخه‌های قبلی بدافزار SharkBot “برای نصب خودکار بدافزار SharkBot به مجوزهای دسترسی متکی بودند.”

با این حال، این نسخه جدید از این جهت متفاوت است که “از قربانیان درخواست می کند تا بدافزار را به عنوان یک به روز رسانی جعلی نصب کنند تا آنتی ویروس خود را در برابر تهدیدات محافظت کنند.”

در صورت نصب، هنگامی که قربانی به حساب بانکی یا ارز دیجیتال وارد می‌شود، SharkBot می‌تواند کوکی‌های جلسه معتبر را از طریق دستور “logsCookie” بگیرد.

مربوط: اپلیکیشن جعلی گوگل ترنسلیت کریپتو ماینر را روی ۱۱۲۰۰۰ رایانه نصب می کند.

اولین نسخه بدافزار SharkBot اولین بار توسط Clafy در اکتبر ۲۰۲۱ مشاهده شد.

طبق تحلیل اولیه Cleafy از SharkBot، هدف اصلی آن «آغاز انتقال پول از دستگاه‌های در معرض خطر از طریق فناوری سیستم انتقال خودکار (ATS) بود که مکانیسم‌های احراز هویت چند عاملی را دور می‌زند.



نویسنده: Brayden Lindrea

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا