Threat Database Banking Trojan SharkBot Android Trojan

SharkBot Android Trojan

Une opération d'attaque impliquant un nouveau cheval de Troie Android nommé SharkBot a été découverte par les chercheurs. La menace est déployée dans plusieurs pays et régions géographiques. L'objectif des attaquants est de collecter des informations sensibles auprès de leurs victimes, telles que les informations d'identification de compte et les détails de paiement. Les versions actuelles de SharkBot sont capables d'usurper l'identité et d'affecter 27 applications ciblées. Parmi eux, 22 appartiennent à des banques italiennes et britanniques tandis que 5 sont des applications de crypto-monnaielications des États-Unis.

Fonctionnalité menaçante

SharkBot ne présente aucun chevauchement avec les familles de chevaux de Troie bancaires mobiles existantes et est considéré comme une menace personnalisée qui est toujours en cours de développement. Il est capable d'effectuer les actions intrusives habituelles associées à ce type de malware. En exploitant les services légitimes d'accessibilité Android, il peut effectuer des attaques par superposition en affichant de faux écrans de connexion pour les applications ciblées, puis en siphonnant les informations saisies. De plus, SharkBot peut intercepter les messages SMS sur l'appareil violé, établir des routines d'enregistrement de frappe, etc.

Cependant, l'objectif principal de SharkBot est d'initier des transferts d'argent sur les appareils infectés. En utilisant une technique de systèmes de transfert automatique (ATS), il peut contrer plusieurs mécanismes d'authentification multifacteuravec succès. L'attaque ATS permet aux cybercriminels d'effectuer des transferts d'argent en remplissant automatiquement les champs requis de l'application bancaire mobile légitimelications, puis en transférant les fonds de la victime à un réseau de muletiers d'argent.

SharkBot dispose également d'un ensemble robuste de techniques anti-détection et d'évasion. Il effectue plusieurs vérifications pour les émulateurs exécutés sur l'appareil tout en masquant sa propre icône de l'écran d'accueil. La communication de la menace avec son serveur Command-and-Control (C2, C&C) est cryptée avec un algorithme puissant.

Distribution

La menace se propage via une application militariséelications qui prétendent offrir des fonctionnalités utiles. L'applicationlications pourraient se présenter comme des lecteurs multimédias, des outils de récupération de données ou une applicationlications offrant des services de streaming et de télévision en direct. Il convient de noter que jusqu'à présent, aucune des applications SharkBotlications ont réussi à violer la sécurité du Google Play Store. Au lieu de cela, les attaquants s'appuient très probablement sur une application tierceplates-formes de lication, techniques de chargement latéral ou tromper les utilisateurs grâce à diverses tactiques d'ingénierie sociale.

Posts relatifs

Tendance

Le plus regardé

Chargement...