Panzehir Android Bankacılık Truva Atı Şüphelenmeyen Kurbanları Hedefliyor


Antidot Android bankacılık truva atı, kendisini bir Google Play güncellemesi olarak gizleyen ve dünya çapındaki Android kullanıcılarını hedef alan, yüzey webinde yeni bir tehdittir. Android bankacılık truva atı, cihazlara sızmak, hassas bilgileri toplamak ve çeşitli dillerin konuşulduğu bölgelerde hasara yol açmak için stratejik olarak tasarlanmış gizli bir kötü amaçlı yazılımdır.

Cyble Araştırma ve İstihbarat Laboratuarlarındaki (CRIL) siber güvenlik uzmanları tarafından ortaya çıkarılan Antidot bankacılık truva atı, mobil kötü amaçlı yazılımlarda gelişmiş bir evrimi temsil ediyor. Öncüllerinin aksine Antidot, aygıtların güvenliğini ihlal etmek ve değerli verileri çıkarmak için katman saldırıları, keylogging ve VNC özellikleri dahil olmak üzere bir dizi kötü niyetli taktik kullanıyor.

Panzehir Android Bankacılık Truva Atı Kampanyasının Kodunu Çözmek

Panzehir Android bankacılık truva atıPanzehir Android bankacılık truva atı
Kaynak: Cyble

Antidot özünde meşru bir Google Play güncelleme uygulaması gibi görünerek şüphelenmeyen kullanıcıları tuzağına çekiyor. Kurulumun ardından Almanca, Fransızca, İspanyolca, Rusça, Portekizce, Romence ve İngilizce dahil olmak üzere çeşitli dillerde titizlikle hazırlanmış sahte Google Play güncelleme sayfaları sunar. Bu stratejik yaklaşım, birden fazla bölgeyi ve demografik yapıyı kapsayan geniş bir hedef yelpazesine işaret ediyor.

Panzehir Android bankacılık truva atıPanzehir Android bankacılık truva atı
Kaynak: Cyble

Aldatıcı görünümünün arkasında Antidot endişe verici bir karmaşıklıkla çalışıyor. Ana çalışma yöntemi olarak yer paylaşımlı saldırılardan yararlanan Truva atı, kimlik avı sayfalarını meşru uygulamalara sorunsuz bir şekilde yerleştirir ve kullanıcının bilgisi olmadan hassas kimlik bilgilerini ele geçirir.

Ek olarak Antidot, veri toplama yeteneklerini daha da geliştirmek için tuş vuruşlarını gizlice kaydeden tuş kaydetme işlevini entegre eder.

Gelişmiş İletişim ve Kontrol (C&C) Sunucusu

Panzehir Android bankacılık truva atıPanzehir Android bankacılık truva atı
Kaynak: Cyble

Antidot, Komuta ve Kontrol (C&C) sunucusuyla gizli bir iletişim hattını koruyarak komutların yürütülmesi ve çalınan verilerin iletilmesi için gerçek zamanlı etkileşimi kolaylaştırır. Kötü amaçlı yazılım, WebSocket iletişimi aracılığıyla çift yönlü bağlantılar kurarak, etkilenen cihazlar ile sahne arkasındaki kötü niyetli aktörler arasında kusursuz koordinasyon sağlar.

Panzehir Android bankacılık truva atıPanzehir Android bankacılık truva atı
Kaynak: Cyble

Antidot’un en sinsi özelliklerinden biri, virüslü cihazların uzaktan kontrol edilmesini sağlayan VNC’yi (Sanal Ağ Bilgi İşlem) uygulamasıdır. Trojan, MediaProjection özelliğinden yararlanarak görüntü içeriğini yakalayıp C&C sunucusuna ileterek saldırganların komutları uzaktan yürütmesine ve cihaz işlevlerini değiştirmesine olanak tanır.

Panzehir Android bankacılık truva atıPanzehir Android bankacılık truva atı
Kaynak: Cyble

Antidot ve benzeri Android bankacılık truva atlarının oluşturduğu büyüyen tehditle mücadele etmek için Cyble’ın siber güvenlik uzmanları, temel en iyi uygulamalara bağlı kalınmasını öneriyor. Bunlar, Google Play veya iOS App Store gibi resmi uygulama mağazalarından yazılım indirmeyi içerir.

Kullanıcılar ayrıca bağlı tüm cihazlarda saygın antivirüs ve internet güvenliği yazılımlarından yararlanabilirler. Diğer önlem yöntemleri arasında güçlü parolaların zorunlu kılınması ve mümkün olduğunda çok faktörlü kimlik doğrulamanın etkinleştirilmesi yer alır. SMS veya e-posta yoluyla alınan bağlantılara tıklarken dikkatli olun. Potansiyel güvenlik açıklarını azaltmak için cihazları, işletim sistemlerini ve uygulamaları güncel tutun.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link