Indyjski zespół reagowania na awarie komputerów (CERT-In) wydał oświadczenie ostrzegające o złośliwym oprogramowaniu bankowym, które może kraść informacje od użytkowników związane z ich operacjami finansowymi, w tym powiązane z niektórymi portfelami kryptowaluty. O tym poinformował dziennik India TV News 16 maja.
W swoim ogłoszeniu CERT-In zauważył, że to złośliwe oprogramowanie, nazwane EventBot, jest „trojanem bankowości mobilnej i złodziejem informacji”, który atakuje urządzenia mobilne z Androidem , szczególnie atakując aplikacje finansowe, jak podaje indyjska gazeta. Wyrazić.
Agencja cyberbezpieczeństwa zauważyła, że ten trojan ma ponad 200 aplikacji finansowych na swoim radarze, w tym aplikacje bankowe, usługi przekazów pieniężnych i portfele kryptowaluty .
Z CERT-In wskazali, że EventBot może atakować aplikacje finansowe ze Stanów Zjednoczonych i Europy i obawia się, że może to wpłynąć na użytkowników w Indiach.
CERT-IN określił również, że ten trojan bezpośrednio atakuje aplikacje finansowe, takie jak: Paypal Business, Revolut, Barclays, UniCredit, CapitalOne UK, HSBC UK, TransferWise, Coinbase , paysafecard.
EventBot może pominąć 2FA
CERT-In poinformował, że EventBot nadużywa wbudowanych funkcji ułatwień dostępu urządzeń z Androidem w celu uzyskania niezbędnych danych z aplikacji finansowych.
Ponadto agencja cyberbezpieczeństwa zauważyła, że EventBot może nawet czytać i przechwytywać wiadomości SMS, pomijając uwierzytelnianie dwuskładnikowe (2FA), dlatego agencja cyberbezpieczeństwa ostrzegła, że należy zachować szczególną ostrożność przy tym wirusie elektronicznym.
CERT-In dodał, że EventBot może czytać zawartość innych aplikacji, a także pobierać powiadomienia. Agencja bezpieczeństwa twierdziła, że z czasem ten trojan mógł nawet odczytać ekran blokady i kod PIN w aplikacji, dając napastnikowi większy dostęp do urządzenia mobilnego ofiary. Ponadto to złośliwe oprogramowanie żąda uprawnień do wykonywania następujących czynności:
„Po zainstalowaniu na urządzeniu z Androidem ofiary poproś o uprawnienia, takie jak monitorowanie alertów systemowych, czytanie zawartości pamięci zewnętrznej, instalowanie dodatkowych pakietów, dostęp do Internetu, dodawanie go do białej listy w celu zignorowania optymalizacji baterii, unikanie procesor w celu zawieszenia lub przyciemnienia ekranu, automatycznie uruchamia się przy ponownym uruchomieniu, odbiera i odczytuje wiadomości SMS oraz kontynuuje działanie i dostęp do danych w tle. Powiadomienie o CERT-In.
CERT-In zauważył, że EventBot nie jest jeszcze wymieniony w sklepie Google Play , ale ma możliwość maskowania się jako oryginalna aplikacja i korzysta z witryny pobierania aplikacji innych firm, której nazwy nie ujawniono.
Agencja bezpieczeństwa ostrzegła, że to złośliwe oprogramowanie wykorzystuje ikony kamuflażu, które wydają się być legalną aplikacją, i w ten sposób zachęcają użytkowników do pobrania go i infiltracji telefonu komórkowego ofiary.
Niektóre rekomendacje
CERT-In zaproponował społeczeństwu szereg środków, aby uniknąć popełniania tego oszustwa. Wśród nich wspomnieli, że nie pobierają ani nie instalują aplikacji z nieznanych stron internetowych i linków wysyłanych pocztą lub SMS-em, ponieważ nie są one wiarygodne. Zachęca również do aktualizowania programu antywirusowego w celu wykrycia jakiegokolwiek zagrożenia, które próbuje manipulować urządzeniem z Androidem.
Inne zalecenia agencji ds. Bezpieczeństwa cybernetycznego obejmują: aktualizowanie telefonu o najnowsze aktualizacje i łaty na Androida, unikanie korzystania z niezabezpieczonych lub nieznanych sieci Wi-Fi, aw przypadku pobierania aplikacji ze Sklepu Play zobacz recenzję , szczegóły i liczbę pobrań aplikacji przed pobraniem.
India Express poinformował, że Adam Palmer, szef ds. Bezpieczeństwa cybernetycznego w Tenable, platformie cybernetycznej, ostrzegł, że EventBot może również stanowić zagrożenie dla organizacji i zachęcił je do prowadzenia bieżących ocen bezpieczeństwa cybernetycznego.
'EventBot to typowe szkodliwe oprogramowanie zaprojektowane do kradzieży danych z aplikacji finansowych na telefonie ofiary. Ponieważ organizacje łączą technologię osobistą z urządzeniami korporacyjnymi, jest to jedna z wielu aplikacji zainfekowanych złośliwym oprogramowaniem, które mogą przeniknąć do sieci organizacji ”. Adam Palmer, szef ds. Bezpieczeństwa cybernetycznego w Tenable.
Palmer dodał: „Ponieważ praca zdalna staje się normą, zachęcamy organizacje do ciągłej oceny swoich sieci pod kątem luk w zabezpieczeniach, ponieważ może to pomóc w zapobieganiu nieautoryzowanemu dostępowi do aplikacji. do identyfikacji wad oprogramowania, które ujawniają wrażliwe dane ”- powiedział szef bezpieczeństwa cybernetycznego Tenable.
Podobnie w zeszłym roku wykryto szkodliwe oprogramowanie o nazwie CookieMiner. Wirus ten jest odpowiedzialny za kradzież kombinacji danych uwierzytelniających, w tym plików cookie przechowywanych w przeglądarkach Google Chrome i Safari firmy Apple, w celu późniejszego obejścia czynników uwierzytelniania tożsamości w kantorach wymiany walut i portfelach kryptowaluty online. Podobnie CookieMiner ma możliwość instalowania eksploratora zasobów na komputerach użytkowników.
W październiku ubiegłego roku dostawca produktów cyberbezpieczeństwa Cyberbit ogłosił, że ponad 50% systemów komputerowych na międzynarodowym lotnisku w Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym Monero.
Polecane zdjęcie autorstwa Gerda Altmanna / pixabay.com
Źródło wiadomości: Bitcoin.es
Dodaj komentarz