Verschlüsselungs-App, die auf SharkBot-Malware abzielt, taucht im Google App Store wieder auf

Die SharkBot-Malware-Familie wurde erstmals im vergangenen Oktober entdeckt und hat sich mit neuen Möglichkeiten zum Hacken von Krypto und Banking basierend auf Android-Benutzern weiterentwickelt. Anwendungen.

Crypto app targeting SharkBot malware resurfaces on Google app store Neu

Eine neue aktualisierte Version einer Banking- und Krypto-App, die auf Malware abzielt, ist kürzlich im Google Play Store wieder aufgetaucht, jetzt mit der Fähigkeit, Cookies von Kontoanmeldungen zu stehlen und Sicherheitsanforderungen, Fingerabdrücke oder Authentifizierung zu umgehen.

Eine Warnung vor der neuen Version der Malware wurde am 2. September vom Malware-Analysten Alberto Segura und dem Treatment-Intelligence-Analysten Mike Stokkel auf Twitter-Konten verbreitet, die ihren gemeinsam verfassten Artikel im Fox IT-Blog veröffentlichten.

Wir haben eine neue Version von #SharkbotDropper in Google Play entdeckt, die zum Herunterladen und Installieren von #Sharkbot verwendet wird! Die gefundenen Tropfer wurden in einer Kampagne verwendet, die auf Großbritannien und IT abzielte! Tolle Arbeit @Mike_stokkel! https://t.co/uXt7qgcCXb

– Alberto Segura (@alberto__segura) 2. September 2022

Laut Segura wurde die neue Version der Malware am 22. August entdeckt und kann „Overlay-Angriffe durchführen, Daten per Keylogging stehlen, SMS-Nachrichten abfangen oder Hackern durch Missbrauch von Accessibility Services die vollständige Fernsteuerung des Host-Geräts ermöglichen.“< /p>

Die neue Version der Malware wurde in zwei Android-Apps gefunden: "Mister Phone Cleaner" und "Kylhavy Mobile Security", die seitdem 50.000 bzw. 10.000 Downloads verzeichnet haben.

Beide Apps konnten es zunächst in den Play Store schaffen, weil die automatische Code-Überprüfung von Google keinen schädlichen Code fand, obwohl dieser inzwischen aus dem Store entfernt wurde.

Einige Beobachter schlagen vor, dass Benutzer, die die Apps installiert haben, möglicherweise immer noch gefährdet sind und die Apps manuell entfernen sollten.

Eingehende Analyse der italienischen Sicherheitsfirma Cleafy ergab, dass SharkBot 22 Ziele identifiziert hat, darunter fünf Kryptowährungsbörsen und eine Reihe internationaler Banken in den USA, Großbritannien und Italien.

Wie die Malware angreift...

Verschlüsselungs-App, die auf SharkBot-Malware abzielt, taucht im Google App Store wieder auf

Die SharkBot-Malware-Familie wurde erstmals im vergangenen Oktober entdeckt und hat sich mit neuen Möglichkeiten zum Hacken von Krypto und Banking basierend auf Android-Benutzern weiterentwickelt. Anwendungen.

Crypto app targeting SharkBot malware resurfaces on Google app store Neu

Eine neue aktualisierte Version einer Banking- und Krypto-App, die auf Malware abzielt, ist kürzlich im Google Play Store wieder aufgetaucht, jetzt mit der Fähigkeit, Cookies von Kontoanmeldungen zu stehlen und Sicherheitsanforderungen, Fingerabdrücke oder Authentifizierung zu umgehen.

Eine Warnung vor der neuen Version der Malware wurde am 2. September vom Malware-Analysten Alberto Segura und dem Treatment-Intelligence-Analysten Mike Stokkel auf Twitter-Konten verbreitet, die ihren gemeinsam verfassten Artikel im Fox IT-Blog veröffentlichten.

Wir haben eine neue Version von #SharkbotDropper in Google Play entdeckt, die zum Herunterladen und Installieren von #Sharkbot verwendet wird! Die gefundenen Tropfer wurden in einer Kampagne verwendet, die auf Großbritannien und IT abzielte! Tolle Arbeit @Mike_stokkel! https://t.co/uXt7qgcCXb

– Alberto Segura (@alberto__segura) 2. September 2022

Laut Segura wurde die neue Version der Malware am 22. August entdeckt und kann „Overlay-Angriffe durchführen, Daten per Keylogging stehlen, SMS-Nachrichten abfangen oder Hackern durch Missbrauch von Accessibility Services die vollständige Fernsteuerung des Host-Geräts ermöglichen.“< /p>

Die neue Version der Malware wurde in zwei Android-Apps gefunden: "Mister Phone Cleaner" und "Kylhavy Mobile Security", die seitdem 50.000 bzw. 10.000 Downloads verzeichnet haben.

Beide Apps konnten es zunächst in den Play Store schaffen, weil die automatische Code-Überprüfung von Google keinen schädlichen Code fand, obwohl dieser inzwischen aus dem Store entfernt wurde.

Einige Beobachter schlagen vor, dass Benutzer, die die Apps installiert haben, möglicherweise immer noch gefährdet sind und die Apps manuell entfernen sollten.

Eingehende Analyse der italienischen Sicherheitsfirma Cleafy ergab, dass SharkBot 22 Ziele identifiziert hat, darunter fünf Kryptowährungsbörsen und eine Reihe internationaler Banken in den USA, Großbritannien und Italien.

Wie die Malware angreift...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow