BankBot is terug, nogmaals het omzeilen van de veiligheidsmaatregelen van de Google Play Store. De banking Trojan landde voor de eerste keer in januari van dit jaar, wanneer aanvallers gebruikten de broncode van een niet nader genoemde Android bankier. Aanvallers hebben de code en veranderde het in BankBot. Onderzoek wijst uit dat de Trojan is gebruikt in aanvallen op banken in Rusland, Brittannië, Oostenrijk, Duitsland, en Turkije.
BankBot Nieuwe campagnes gedetecteerd teistert Play Store
BankBot is ook verbeterd om zich te verbergen, zodat het voorkomt Google's security scanner. Drie verschillende actieve campagnes zijn al gedetecteerd en afgebroken. Met andere woorden, Google heeft maatregelen genomen en heeft de geïnfecteerde apps uitvoeren BankBot verwijderd.
Maar als het gebeurt vaak in de malware wereld, aanvallers waren er snel bij om te reageren en verving de geëlimineerd apps door nieuwe. Volgens Securify, twee nieuwe BankBot campagnes zijn gemaakt en hebben wederom gepasseerd Google's veiligheidscontroles, Dit betekent dat ze kon worden gevonden in de Play Store.
428 Legitieme Banking Apps Gerichte
Securify heeft een lijst gedeeld met 428 legitiem bankieren apps die specifiek gericht zijn door de meest recente versies van BankBot. De lijst bevat de bank namen zoals Santander, ING, eerste, Volksbank, Eurobank, ABN AMRO, BNP Paribas, garantie, etc. Neem een kijkje op de volle lijst.
Voor de infectie te laten plaatsvinden, BankBot zou een nep-venster op de top van een van de hierboven genoemde legitieme bankieren apps. Niet verrassend, de Trojaanse's doel is om inloggegevens te oogsten voor dezelfde bank apps. Echter, de malware kan de gebruiker ook de sms-berichten te onderscheppen, vergrendelen hun apparaat of zelfs bypass in twee stappen.
Helaas, de malware kan worden ingezet tegen andere populaire apps zoals Facebook, YouTube, Snap Chat, WhatsApp, Tjilpen, en zelfs Google Play Store alleen. Android-gebruikers moeten extra voorzichtig zijn omdat ze te vaak het doelwit van kwaadaardige stukken ontworpen om hun inloggegevens te stelen. Zodra deze gegevens zijn in de handen van de aanvallers, dingen kunnen krijgen echt eng.