QRecorderアプリになりすますことが判明した新しいチェコのAndroidトロイの木馬が検出されました. 警察の声明によると、その背後にいるハッカーまたはグループはすでに盗まれています 78 000 被害者の口座からのユーロ.
偽のQRecorderアプリがチェコのAndroidトロイの木馬であることが判明
今週、チェコ警察は、新しい危険なAndroidトロイの木馬が特に活発であることが判明したと報告しました. チェコ共和国からの5人の犠牲者はこれまでにそれによって影響を受けたことが知られています. 現在のサンプルは、QRecorderアプリの偽のコピーとしてさまざまなリポジトリに分散されています. Google Playリポジトリからのインストールの成功だけでも、 10 000 インスタンス. なりすましアプリ自体は通話録音ソリューションです, その説明と添付のスクリーンショットは、疑わしい要素がない典型的なエントリを示しています.
インストールして最初に実行すると、他の一般的なAndroidの脅威と同様に、他のアプリを上書きするためのアクセス許可が要求されます. チェコのAndroidトロイの木馬が許可されると、ユーザーに表示される内容を制御できるようになります. これにより、組み込みの動作パターンがトリガーされます, 実行される最初のアクションの1つは、感染を犯罪者の管理者に報告することです。. 分析により、 24 感染したデバイスが指示を受け取る時間. 指示が与えられていない場合、Androidトロイの木馬はアクションを開始しません.
攻撃者は、Firebaseメッセージを使用してトロイの木馬に感染したデバイスと通信することが判明しています. スレーブマルウェアQRecorderアプリは、事前定義されたバンキングアプリの存在を確認します. 何も見つからない場合、暗号化されたペイロードへのリンクが見つかります. スレーブクライアントはそれらをダウンロードし、コンテンツを復号化します. この手順を開始する前に、ユーザーは追加のアクセス許可を求められます—アクセシビリティサービスをアクティブ化するため. それを介して感染が実行されます.
ペイロードコードが実行されると、特定の銀行アプリケーションのダウンロードと起動を監視します. 被害者のユーザーが入力した資格情報を自動的に収集する詐欺オーバーレイが作成されます.
トロイの木馬のソースコードで見つかったテキスト文字列は、主なターゲットがポーランド語であるように見えることを示しています, チェコとドイツの銀行. これまでのところ、2つのパッケージにAndroidトロイの木馬が含まれていることが判明しています:
- com.apps.callvoicerecorder
- gjfid.pziovmiq.eefff
公式声明は ここにアクセス.