ΑρχικήSecurityΤο νέο trojan «BingoMod» στοχεύει Android συσκευές

Το νέο trojan «BingoMod» στοχεύει Android συσκευές

Ερευνητές στον τομέα της κυβερνοασφάλειας έχουν ανακαλύψει ένα νέο trojan απομακρυσμένης πρόσβασης (RAT) για Android, που ονομάζεται «BingoMod».

BingoMod Android

Αυτό το κακόβουλο λογισμικό όχι μόνο πραγματοποιεί ψεύτικες μεταφορές χρημάτων από τις παραβιασμένες συσκευές, αλλά προσπαθεί επίσης να διαγράψει τα ίχνη του, σβήνοντας τα δεδομένα τους.

Η ιταλική εταιρεία κυβερνοασφάλειας Cleafy, η οποία ανακάλυψε το RAT στα τέλη Μαΐου 2024, ανέφερε ότι αυτό το κακόβουλο λογισμικό (malware) αναπτύσσεται συνεχώς και αποδίδει το Android trojan σε έναν πιθανό hacker από τη Ρουμανία, λόγω του ότι τα σχόλια στον πηγαίο κώδικα που σχετίζεται με τις αρχικές εκδόσεις, είναι γραμμένα στα ρουμάνικα.

Διαβάστε σχετικά: Gh0st RAT Trojan: Στοχεύει Κινέζους χρήστες Windows μέσω Fake Site Chrome

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 21 hours ago

«Το BingoMod ανήκει στη σύγχρονη γενιά RAT κακόβουλου λογισμικού για Android, καθώς οι δυνατότητες απομακρυσμένης πρόσβασης επιτρέπουν στους hackers να εκτελούν εξαγορές λογαριασμού (ATO) απευθείας από τη μολυσμένη συσκευή, εκμεταλλευόμενοι την τεχνική απάτης στη συσκευή (ODF)», όπως ανέφεραν οι Alessandro Strino και Simone Mattia.

Αξιοσημείωτο είναι επίσης, ότι η τεχνική αυτή, έχει παρατηρηθεί και σε άλλα Android banking trojan, όπως το Medusa (γνωστό και ως TangleBot), το Copybara και το TeaBot (γνωστό και ως Anatsa).

Το «BingoMod», όπως και το «BRATA», διακρίνεται για τη χρήση ενός μηχανισμού αυτοκαταστροφής που έχει σχεδιαστεί για να αφαιρεί οποιαδήποτε ίχνη κακόβουλης δραστηριότητας από τη μολυσμένη συσκευή, αποτρέποντας έτσι την ανάλυσή τους. Αν και αυτή η λειτουργία περιορίζεται στον εξωτερικό χώρο αποθήκευσης της συσκευής, υπάρχει υποψία ότι οι δυνατότητες απομακρυσμένης πρόσβασης θα μπορούσαν να χρησιμοποιηθούν για την πραγματοποίηση πλήρους επαναφοράς εργοστασιακών ρυθμίσεων.

Ορισμένες αναγνωρισμένες εφαρμογές μεταμφιέζονται ως εργαλεία προστασίας από ιούς ή ως ενημερώσεις για το Google Chrome. Μόλις εγκατασταθούν, ζητούν από τον χρήστη να παραχωρήσει άδειες πρόσβασης στις υπηρεσίες προσβασιμότητας, τις οποίες εκμεταλλεύονται οι hackers για την εκτέλεση κακόβουλων ενεργειών.

Δείτε επίσης: Adobe: Νέες Generative AI δυνατότητες σε Illustrator και Photoshop

Αυτό περιλαμβάνει την εκτέλεση του κύριου ωφέλιμου φορτίου και την αποσύνδεση του χρήστη από την κύρια οθόνη για τη συλλογή πληροφοριών της συσκευής, οι οποίες στη συνέχεια μεταφέρονται σε έναν server, ο οποίος ελέγχεται από τους hackers. Επιπλέον, οι hackers εκμεταλλεύονται το API υπηρεσιών προσβασιμότητας για να κλέψουν ευαίσθητες πληροφορίες που προβάλλονται στην οθόνη, όπως διαπιστευτήρια και υπόλοιπα στοιχεία τραπεζικών λογαριασμών, και αποκτά άδεια για την υποκλοπή μηνυμάτων SMS.

Για να εκκινήσει τις μεταφορές χρημάτων απευθείας από παραβιασμένες συσκευές, το «BingoMod» δημιουργεί μια socket-based σύνδεση με την υποδομή εντολών και ελέγχου (C2). Με αυτό τον τρόπο, μπορεί να λαμβάνει έως και 40 απομακρυσμένες εντολές για τη λήψη στιγμιότυπων οθόνης μέσω του Media Projection API του Android, καθώς και να αλληλεπιδρά με τη συσκευή σε πραγματικό χρόνο.

Αυτό σημαίνει επίσης ότι η τεχνική ODF απαιτεί τη συμμετοχή ενός “live” χειριστή για τη μεταφορά χρημάτων έως και 15.000 € ανά συναλλαγή, σε αντίθεση με τη χρήση ενός Συστήματος Αυτοματοποιημένης Μεταφοράς (ATS), το οποίο μπορεί να επιτρέψει την οικονομική απάτη σε μεγαλύτερη κλίμακα.

BingoMod Android

Μια άλλη κρίσιμη πτυχή της δραστηριότητας των hackers, είναι η έμφαση που δίνουν στην αποφυγή ανίχνευσης, χρησιμοποιώντας code obfuscation τεχνικές, καθώς και η ικανότητα απεγκατάστασης αυθαίρετων εφαρμογών από την παραβιασμένη συσκευή. Αυτό υποδεικνύει ότι οι δημιουργοί κακόβουλου λογισμικού δίνουν προτεραιότητα στην απλότητα σε βάρος των προηγμένων λειτουργιών.

Διαβάστε επίσης: Το 9002 RAT malware στοχεύει ιταλικές εταιρείες

«Πέρα από την παρακολούθηση της οθόνης σε πραγματικό χρόνο, το κακόβουλο λογισμικό διαθέτει χαρακτηριστικά phishing μέσω Overlay επιθέσεων και ψεύτικων ειδοποιήσεων», δήλωσαν οι ερευνητές. «Συνήθως, οι Overlay επιθέσεις δεν ενεργοποιούνται κατά το άνοιγμα των εφαρμογών-στόχων, αλλά ξεκινούν κατευθείαν από τον χειριστή του κακόβουλου λογισμικού.»

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS