มัลแวร์ที่น่ากลัวโจมตีสมาร์ทโฟน Android ไวรัสได้รับแรงบันดาลใจจาก "Anubis" อันโด่งดัง ออกแบบมาเพื่อดูดเงินออมของผู้ใช้ โดยมีเป้าหมายอยู่ที่แอปพลิเคชันธนาคารและสกุลเงินดิจิทัลมากกว่า 400 รายการ
นักวิเคราะห์ Group-IB ได้ค้นพบมัลแวร์ Android ตัวใหม่ที่ใช้งานอยู่ บัพติศมา-เจ้าพ่อ---เจ้าพ่อ-ในภาษาฝรั่งเศส) มัลแวร์ได้รับการออกแบบมาเพื่อขโมย-ข้อมูลรับรองการเข้าสู่ระบบ -ของแอปพลิเคชันทางการเงินและธนาคารบางอย่าง ต้องขอบคุณข้อมูลที่ขโมยมา แฮกเกอร์จึงพยายามดูดเงินจากผู้ใช้ที่อยู่ในบัญชีและแอปพลิเคชันอย่างเห็นได้ชัด
อ่านเพิ่มเติม:สมาร์ทโฟน Samsung และ LG เสี่ยงต่อมัลแวร์เนื่องจากใบรับรองรั่วไหล
ผู้สืบทอดของอานูบิสผู้โด่งดัง
หลังจากการสอบสวน นักวิจัยได้ค้นพบความสัมพันธ์ระหว่าง-เจ้าพ่อ-et-อนูบิส-ม้าโทรจันที่มีซอร์สโค้ดรั่วไหลในปี 2019- ก่อนจะพ่ายแพ้ต่อมาตรการรักษาความปลอดภัยของ Googleมัลแวร์สร้างความหายนะให้กับ Android- มีการจัดการหลายครั้งเพื่อแทรกซึมแอปพลิเคชันที่มีอยู่ใน Play Store เมื่อติดตั้งบนโทรศัพท์ของเหยื่อแล้ว Anubis จะดูดข้อมูลทั้งหมดของอุปกรณ์อย่างรวดเร็ว เช่น ตำแหน่งทางภูมิศาสตร์หรือหมายเลข IMEI และขอเข้าถึงคุณสมบัติบางอย่าง รวมถึงกล้องและไมโครโฟน
แฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ Godfather นักวิจัยกล่าว มีพื้นฐานมาจากรหัส Anubis เป็นส่วนใหญ่ เราพบความคล้ายคลึงกันมากมายในการทำงานของไวรัสทั้งสองชนิด อย่างไรก็ตาม ซอฟต์แวร์ดังกล่าวได้รับการเสริมประสิทธิภาพด้วยอาวุธใหม่เพื่อหลีกเลี่ยงการป้องกันล่าสุดของ Android Godfather ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2021 หลังจากทำกิจกรรมไปหลายเดือน มัลแวร์ก็หายไปจากเรดาร์ก่อนที่จะกลับมาอีกครั้งในเดือนกันยายน 2022 Group-IB รายงาน
กำหนดเป้าหมายแอปพลิเคชัน Android มากกว่า 400 รายการ
นับตั้งแต่เขากลับมาสู่แถวหน้า เจ้าพ่อก็ตั้งเป้าไว้แอพ Android มากกว่า 400 แอพที่เป็นของสถาบันการเงิน มัลแวร์มุ่งเป้าไปที่ธนาคารเป็นหลัก โดยมีแอปพลิเคชันธนาคาร 215 รายการอยู่ในสายตา นักวิจัยกล่าวว่าธนาคารในฝรั่งเศส 20 แห่งตกเป็นเป้าหมายของแฮกเกอร์โดยเฉพาะ รายงานไม่ได้ระบุชื่อของสถานประกอบการที่ได้รับผลกระทบ
โทรจันยังได้รับการออกแบบมาเพื่อปล้นผู้ถือสกุลเงินดิจิทัลอีกด้วย ตามข้อมูลของ Group-IB เจ้าพ่อสามารถขโมยข้อมูลจากได้กระเป๋าเงินดิจิทัล 94 ใบและแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัล 110 แห่ง- หากคุณจัดเก็บสินทรัพย์เข้ารหัสลับผ่านแอปพลิเคชัน Android เราขอแนะนำให้คุณใช้ความระมัดระวังเป็นพิเศษ
กับดักที่ตั้งโดยมัลแวร์
เพื่อดักจับผู้ใช้อินเทอร์เน็ต เจ้าพ่อจึงแสร้งทำเป็นGoogle Play ปกป้องบริการรักษาความปลอดภัยที่สแกนแอปพลิเคชันที่ติดตั้งทั้งหมด ปลอมแปลงเป็นระบบรักษาความปลอดภัยที่ถูกกฎหมาย ไวรัสจะร้องขอการอนุญาตมากมายเหลือเฟือ สุสานยังทำสิ่งนี้เพื่อยุติความไม่ไว้วางใจของเหยื่ออีกด้วย
“แอนิเมชั่นแสดงให้เห็นว่ามี “กิจกรรม” ของ Google Play Protect แต่ “เครื่องสแกน” ไม่ได้ทำอะไรเลย และกลับกลายเป็น Godfather ที่หยั่งรากลึกลงในอุปกรณ์”อธิบายรายงาน Group-IB
ด้วยการอนุญาตเหล่านี้จะรวบรวม SMS การแจ้งเตือน รายชื่อติดต่อ ประวัติการโทร และข้อมูลที่จัดเก็บไว้ในหน่วยความจำภายใน เหนือสิ่งอื่นใด Godfather จะให้สิทธิ์ตัวเองในการถ่ายภาพหน้าจอโดยที่ผู้ใช้ไม่รู้ เคล็ดลับนี้“อนุญาตให้ข้อมูลที่ผู้ใช้ป้อนถูกขโมยจากแอปพลิเคชันที่ถูกกฎหมาย”, เตือน Group-IB ครอบคลุมมาก มัลแวร์ยังสามารถปรับใช้ได้การแจ้งเตือนปลอมเพื่อส่งต่อผู้ใช้ไปยังไซต์ฟิชชิ่ง วิธีการทั้งหมดนี้ช่วยให้แฮกเกอร์บรรลุเป้าหมายและรวบรวมข้อมูลการเข้าสู่ระบบ
“ด้วยการเลียนแบบ Google Play Protect Godfather จึงสามารถไม่มีใครสังเกตเห็นบนอุปกรณ์ที่ติดไวรัสได้อย่างง่ายดาย”, เตือนบริษัท.
มัลแวร์แฝงตัวอยู่ใน Play Store
นักวิจัย Group-IB ตรวจพบมัลแวร์บน Play Store ในโค้ดของแอปพลิเคชัน Android สองตัวที่ดูเหมือนจะไม่เป็นอันตราย ได้รับการแจ้งเตือนจากผู้เชี่ยวชาญ Google จึงสั่งห้ามแอปพลิเคชันดังกล่าวจากร้านค้าทันที ขณะเดียวกันผู้เชี่ยวชาญด้านความปลอดภัยชาวอเมริกันไซเบิลยังระบุถึงการมีอยู่ของ Godfather บน Play Store ด้วย
ไวรัสถูกซ่อนอยู่ในแอปพลิเคชันสำหรับผู้ใช้อินเทอร์เน็ตในตุรกี MYT Müzik ก่อนที่ Google จะถูกลบ มันก็สะสมอยู่ดาวน์โหลดมากกว่า 10 ล้านครั้ง- โปรดทราบว่าแฮกเกอร์ยังติดตั้งไวรัสในร้านค้าทางเลือกหรือบนเว็บโดยตรงผ่านโฆษณา
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : กลุ่ม-IB