Threat Database Banking Trojan Octo Banking Trojan

Octo Banking Trojan

Les chercheurs en cybersécurité ont pu détecter les traces d'un autre puissant cheval de Troie bancaire Android. La menace a été suivie sous le nom d'Octo et, selon l'analyse effectuée par des chercheurs sur les logiciels malveillants, fait-elle partie d'une famille de logiciels malveillants mobiles connue sous le nom d' Exobot. Plus précisément, Octo semble être une version révisée de la menace ExobotCompact. Ce changement de nom a peut-être été fait par des cybercriminels, dans le but de présenter les nouvelles variantes comme de nouvelles créations menaçantes et de les éloigner du fait que le code source d'Exobot a été divulgué.

Applications de leurre

La menace Octo a été distribuée via des applications corrompues qui agissent comme des compte-gouttes. Certaines des applications étaient disponibles pendant un certain temps sur le Google Play Store, où elles ont réussi à amasser plus de 50 000 téléchargements. Les opérateurs d'Octo ont également utilisé des sites Web et des pages de destination trompeurs qui laissaient tomber les applications sur les appareils de la victime, sous le couvert de mises à jour du navigateur. Les applications malveillantes se faisaient passer pour des installateurs d'applications, des enregistreurs d'écran et des applications financières. Certaines des applications identifiées livrant la menace Octo comprenaient Pocket Screencaster (com.moh.screen), Fast Cleaner 2021 (vizeeva.fast.cleaner), Postbank Security (com.carbuildz), BAWAG PSK Security (com.frontwonder2), Play Store installation de l'application (com.theseeye5), etc.

Capacités menaçantes

Les utilisateurs seraient invités à accorder des autorisations aux services d'accessibilité aux programmes frauduleux. Un autre service légitime exploité par Octo est l'API MediaProjection d'Android. Il permet à la menace de capturer le contenu de l'écran de l'appareil en temps réel. En pratique, cela signifie qu'Octo peut effectuer automatiquement une fraude sur l'appareil (ODF) sans intervention manuelle de ses opérateurs. La menace peut effectuer des attaques par superposition contre plusieurs applications financières et bancaires pour obtenir les identifiants de connexion de l'utilisateur. Octo peut également établir des routines d'enregistrement de frappe, collecter des informations de contact, prendre le contrôle à distance de l'appareil, etc. La menace est également équipée de techniques d'évasion pour rendre la détection plus difficile et de mécanismes de persistance pour assurer sa présence prolongée sur les appareils compromis.

Tendance

Le plus regardé

Chargement...