トロイの木馬アプリを介してAndroidユーザーを標的とする新しい悪意のあるキャンペーンが野生で検出されました. キャンペーンのペイロードは、銀行のクレデンシャルを収集するVulturトロイの木馬です。, 他の悪意のある活動の中で.
犯人, 悪意のある2要素認証 (2FA) アプリ, 2週間以上ダウンロード可能でした, ダウンロードされました 10,000 時間. アプリは完全に機能する2FA認証システムでした (同じ名前で) しかし、それは「ボーナス」が付属していました. 2FA認証システムアプリをダウンロードした場合, まだ露出しているので、すぐに削除する必要があります, プラデオの研究者 警告.
プラデオの報告によると:
2FA Authenticatorと呼ばれるアプリケーションは、ユーザーのデバイスにマルウェアを拡散するために利用されるドロッパーです。. 正当に見え、実際のサービスを提供するために開発されました. そうするために, その開発者は、悪意のあるコードを挿入した公式のAegis認証アプリケーションのオープンソースコードを使用しました. 結果として, アプリケーションは、ロープロファイルを維持することを保証する認証ツールとして正常に偽装されています.
でも, トロイの木馬アプリの最も注目すべき機能は、GooglePlayプロファイルで開示されていない重要な権限を要求できることです。. これらの許可のおかげで, アプリは、侵害されたAndroidデバイスで次のアクティビティを実行できます:
- ユーザーのアプリケーションリストとローカリゼーションを収集して、その実行者に送信します, そのため、情報を活用して、特定のモバイルアプリケーションを使用する特定の国の個人を標的とした攻撃を実行できます。, それらを公開するリスクのある大規模な非標的攻撃キャンペーンの代わりに,
- キーロックと関連するパスワードセキュリティを無効にする,
- 申し立てられた更新の形でサードパーティのアプリケーションをダウンロードする,
- アプリが停止しているときでも自由に活動を行う,
- Googleが指定するSYSTEM_ALERT_WINDOWと呼ばれる重要な権限を使用して、他のモバイルアプリケーションのインターフェースをオーバーレイします。「この権限を使用するアプリはほとんどありません。; これらのウィンドウは、ユーザーとのシステムレベルの対話を目的としています。」
最近公開されたもう1つのAndroidトロイの木馬は BRATAトロイの木馬. 脅威アクターは、トロイの木馬を使用して「不正な電信送金を介して詐欺を実行」しています。その機能の一部には、デバイスの工場出荷時のリセットの実行が含まれます, GPS追跡, 複数の通信チャネルを使用する (HTTPやTCPなど), VNCを介して被害者の銀行アプリを継続的に監視できる (仮想ネットワークコンピューティング) およびキーロガー.