Приложение для шифрования, нацеленное на вредоносное ПО SharkBot, вновь появляется в Google App Store
Семейство вредоносных программ SharkBot было впервые обнаружено в октябре прошлого года и продолжает развиваться благодаря новым способам взлома криптовалют и банковских операций на базе пользователей Android. приложения.
![Crypto app targeting SharkBot malware resurfaces on Google app store](https:// images.cointelegraph.com/images/1434_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMDkvMGUxMjU2YWEtYWJkOS00OTc2LTg4MTQtMDhhNTc2MmYwYzRkLmpwZw==.jpg)
Новая обновленная версия банковского и криптографического приложения, направленного против вредоносного ПО, недавно появилась в магазине Google Play, теперь с возможностью красть файлы cookie при входе в учетную запись и обходить требования безопасности, отпечатки пальцев или аутентификацию.
Аналитик вредоносных программ Альберто Сегура и аналитик Майк Стоккель поделились предупреждением о новой версии вредоносного ПО в аккаунтах Twitter 2 сентября, опубликовав свою статью в соавторстве в блоге Fox IT.
Мы обнаружили в Google Play новую версию #SharkbotDropper, используемую для загрузки и установки #Sharkbot! Найденные дропперы использовались в кампании, ориентированной на Великобританию и IT! Отличная работа @Mike_stokkel! https://t.co/uXt7qgcCXb
— Альберто Сегура (@alberto__segura) 2 сентября 2022 г.По данным Segura, новая версия вредоносного ПО была обнаружена 22 августа и может «выполнять оверлейные атаки, красть данные с помощью кейлогинга, перехватывать SMS-сообщения или предоставлять хакерам полный удаленный контроль над хост-устройством, злоупотребляя службами специальных возможностей».< /p>
Новая версия вредоносного ПО была обнаружена в двух приложениях для Android: "Mister Phone Cleaner" и "Kylhavy Mobile Security", которые с тех пор были загружены соответственно 50 000 и 10 000 раз.
Изначально оба приложения смогли попасть в Play Маркет, поскольку автоматическая проверка кода Google не обнаружила вредоносного кода, хотя с тех пор он был удален из магазина.
Некоторые наблюдатели предполагают, что пользователи, установившие приложения, все еще могут подвергаться риску и должны удалять приложения вручную.
Углубленный анализ, проведенный итальянской охранной фирмой Cleafy, показал, что SharkBot идентифицировал 22 цели, включая...
![Приложение для шифрования, нацеленное на вредоносное ПО SharkBot, вновь появляется в Google App Store](https://images.cointelegraph.com/images/840_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMDkvMGUxMjU2YWEtYWJkOS00OTc2LTg4MTQtMDhhNTc2MmYwYzRkLmpwZw==.jpg?#)
Семейство вредоносных программ SharkBot было впервые обнаружено в октябре прошлого года и продолжает развиваться благодаря новым способам взлома криптовалют и банковских операций на базе пользователей Android. приложения.
![Crypto app targeting SharkBot malware resurfaces on Google app store](https:// images.cointelegraph.com/images/1434_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMDkvMGUxMjU2YWEtYWJkOS00OTc2LTg4MTQtMDhhNTc2MmYwYzRkLmpwZw==.jpg)
Новая обновленная версия банковского и криптографического приложения, направленного против вредоносного ПО, недавно появилась в магазине Google Play, теперь с возможностью красть файлы cookie при входе в учетную запись и обходить требования безопасности, отпечатки пальцев или аутентификацию.
Аналитик вредоносных программ Альберто Сегура и аналитик Майк Стоккель поделились предупреждением о новой версии вредоносного ПО в аккаунтах Twitter 2 сентября, опубликовав свою статью в соавторстве в блоге Fox IT.
Мы обнаружили в Google Play новую версию #SharkbotDropper, используемую для загрузки и установки #Sharkbot! Найденные дропперы использовались в кампании, ориентированной на Великобританию и IT! Отличная работа @Mike_stokkel! https://t.co/uXt7qgcCXb
— Альберто Сегура (@alberto__segura) 2 сентября 2022 г.По данным Segura, новая версия вредоносного ПО была обнаружена 22 августа и может «выполнять оверлейные атаки, красть данные с помощью кейлогинга, перехватывать SMS-сообщения или предоставлять хакерам полный удаленный контроль над хост-устройством, злоупотребляя службами специальных возможностей».< /p>
Новая версия вредоносного ПО была обнаружена в двух приложениях для Android: "Mister Phone Cleaner" и "Kylhavy Mobile Security", которые с тех пор были загружены соответственно 50 000 и 10 000 раз.
Изначально оба приложения смогли попасть в Play Маркет, поскольку автоматическая проверка кода Google не обнаружила вредоносного кода, хотя с тех пор он был удален из магазина.
Некоторые наблюдатели предполагают, что пользователи, установившие приложения, все еще могут подвергаться риску и должны удалять приложения вручную.
Углубленный анализ, проведенный итальянской охранной фирмой Cleafy, показал, что SharkBot идентифицировал 22 цели, включая...
What's Your Reaction?
![like](https://vidianews.com/assets/img/reactions/like.png)
![dislike](https://vidianews.com/assets/img/reactions/dislike.png)
![love](https://vidianews.com/assets/img/reactions/love.png)
![funny](https://vidianews.com/assets/img/reactions/funny.png)
![angry](https://vidianews.com/assets/img/reactions/angry.png)
![sad](https://vidianews.com/assets/img/reactions/sad.png)
![wow](https://vidianews.com/assets/img/reactions/wow.png)