Un Programari maliciós de banca mòbil d'Android anomenat "Padrí", apunta i roba credencials bancàries i d'intercanvi de criptomoneda dels usuaris d'Android a 16 països, segons informa el Bleeping Computer
El programari maliciós, que també es va dirigir a 400 empreses financeres internacionals, funciona creant pantalles d'inici de sessió falses que apareixen sobre les formes d'inici de sessió legítimes de les aplicacions bancàries i d'intercanvi de criptomoneda. Segons analistes de programari maliciós, Grup-IB, es recullen totes les dades introduïdes a les dades d'inici de sessió falses, com ara noms d'usuari i contrasenyes.
Η Grup-IB primer va veure el Padrí ell Juny 2021 i el descriu com el successor d'un antic troià bancari anomenat Anubis, que ja no s'utilitza a causa de les actualitzacions d'Android i "els esforços dels proveïdors per detectar i prevenir programari maliciós».
El juny de 2022, el Padrí es va suspendre abans que al setembre tornés a aparèixer una versió modificada i més eficaç. A l'octubre, 215 bancs internacionals, 94 carteres de criptomoneda i 110 plataformes d'intercanvi de criptomoneda han estat els objectius del Padrí. Els analistes informen que la majoria de les empreses objectiu es troben al EUA (49), in Turquia (31), en Espanya (30), a Canadà (22), en Alemanya (20), en França (19) i a Regne Unit (17).
En una publicació, Group-IB afirma que si la preferència d'idioma d'un sistema dirigit pel programari maliciós inclou un idioma als països posteriors a la Unió Soviètica, el troià es tanca, cosa que "suggereix" que els seus desenvolupadors parlen rus.
Els investigadors adverteixen contra el Padrí #Android troià bancari que s'adreça als usuaris de més de 400 bancs i #cryptocurrency aplicacions en 16 països.
Llegir: https://t.co/o65wo70vtB#infosec #seguretat cibernètica #seguretat mòbil #programari maliciós
— The Hacker News (@TheHackersNews) Desembre 21, 2022
Un cop instal·lat en un dispositiu, Godfather emula el Google Play Protect, una eina de seguretat predeterminada que es troba als dispositius Android que fins i tot pot programar prèviament un procés d'escaneig. Això es fa per intentar sol·licitar l'accés al Servei d'Accessibilitat que, si ho autoritza la víctima, permet Padrí accés a SMS i notificacions, la funció de gravació de pantalla, contactes, fer trucades, gravar a l'emmagatzematge extern i reconèixer l'estat del dispositiu.
Mitjançant l'explotació del servei d'accessibilitat d'Android, el programari maliciós pot: extreure contrasenyes, inclosos els codis de Google Authenticator, i crear notificacions falses d'aplicacions instal·lades al dispositiu de la víctima per portar-les a una pàgina de pesca. El Bé pare també pot utilitzar l'accés a l'aplicació de gravació de pantalla per registrar els noms d'usuari i les contrasenyes introduïdes a qualsevol aplicació o lloc web per la víctima, informa Bleeping Computer.
El programari maliciós també pot bloquejar i atenuar la pantalla, extreure i bloquejar notificacions i activar el mode silenciós en un dispositiu.
EUn portaveu de Google va dir PCMag:
No us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn
Segueix-nos a telegram perquè siguis el primer a conèixer totes les nostres notícies!