Octo Android malver želi da dobije pristup vašim bankarskim informacijama
Fascinantna stvar u vezi sa životnim ciklusom malvera je kako se paketi zlonamernog koda razvijaju tokom vremena.
Ovaj novi trojanac bi mogao dozvoliti hakerima da koriste vaš uređaj za vršenje prevare
To je slučaj da akteri pretnji prihvate nešto što funkcioniše, a zatim to poboljšaju ili prošire. Jedan primer je vrsta bankarskog zlonamernog softvera koji se prvi put pojavio 2016. pod nazivom Exobot — krenuo je za korisnicima u nekoliko zemalja sve do 2018. kada se pretvorio u ExobotCompact, trojanac za daljinski pristup (remote access trojan – RAT) sa nekoliko dodatnih podtipova. A nedavno su istraživači sajber-bezbednosti otkrili Octo, novi RAT koji je u suštini evoluirao iz Exobota, ali ima još varljivije karakteristike — poput one koja dozvoljava trojancu da sakrije svoje aktivnosti čak i dok pretvara vaš telefon u oružje za vršenje prevare.
Preko Bleeping Computer-a znamo da su istraživači sajber-bezbednosti sa Threat Fabric saznali za Octo videvši zahteve za to na mračnom vebu. Threat Fabric je otkrio da Octo ima mnogo zajedničkog sa ExobotCompact-om, uključujući mere za sprečavanje obrnutog inženjeringa malvera i kodiranja, koje olakšava sakrivanje unutar aplikacije koja izgleda nevino u Google Play prodavnici — kao i uredan trik onemogućavanja Google Protect po preuzimanju. Ono što Octo izdvaja, prema Threat Fabric, jeste funkcionalnost prevare na uređaju (on-device fraud – ODF). Iako ODF nije nov u ekosferi zlonamernog softvera, to je čudna stvar koja razlikuje Octo od ostatka Exobot porodice zlonamernih aplikacija. Da bi izvršio ODF, Octo se ušunja preko Accessibility usluge i postavlja se uživo na komandne i kontrolne servere napadača koji se ažurira svake sekunde sa kompromitovanog telefona. Zatim koristi crni ekran i onemogućava obaveštenja da bi prikrio šta namerava.
U osnovi, izgleda da je vaš uređaj isključen, ali zlonamerni softver radi dok je ekran prazan i obavlja niz zadataka poput pomeranja, dodirivanja, tekstova i sečenja i lepljenja. Octo takođe koristi softver za keylogging da prati sve što hakovani korisnik unese u uređaj (kao što su PIN-ovi, brojevi socijalnog osiguranja, OnlyFans poruke), i sposoban je da blokira push obaveštenja određenim aplikacijama i presreće ili šalje tekstove. Octo je odgovarajući naziv za komad malvera koji je tako zastrašujuće svestran. Što se tiče kampanja u kojima napadači već koriste malver, Threat Fabric je otkrio aplikaciju nevinog izgleda na Google Play-u pod nazivom „Fast Cleaner“ koja je zapravo bila „dropper“ za Octo.
Droppers su ljuske koje izgledaju legitimno koje sadrže zlonamerni softver. Oni čak mogu i da rade ono što reklamiraju. Prema sajtu o sajber bezbednosti, „Fast Cleaner“ je bio omiljeni dropper, jer se takođe koristio za distribuciju malvera poput Alien i Xenomorph. Kao što i Bleeping Computer i Threat Fabric ističu, zlonamerni softver postaje sve lukaviji sa svakom novom evolucijom, dodajući funkcije kao što je izbegavanje višefaktorske autentifikacije. Budnost je ključna kada je u pitanju zaštita sebe i svojih podataka. Budite informisani o najnovijim pretnjama i održavajte svoj uređaj ažuriranim najnovijim bezbednosnim zakrpama.
Izvor: Androidpolice