Casa > cibernético Notícias > Cavalo de Troia Coybot Android brasileiro continua com ataques
CYBER NEWS

Brasileiro Coybot Trojan Android continua com ataques

O CoyBot Trojan Android que é uma ameaça bem conhecida no Brasil continua com seus ataques contra os usuários finais

As primeiras campanhas foram detectado pela primeira vez em outubro 2018 e desde então outras campanhas têm sido ocasionalmente reapareceu. A atividade mais recente foi analisado nas diversas campanhas.




O Coybot Trojan Android é um dos malwares bem conhecido que é conhecido para alvejar especificamente usuários no Brasil. Sabe-se também com um nome diferente “BasBanke Trojan” que é outra maneira em que alguns grupos de segurança se referem a ele. Ele é projetado por um grupo de hackers desconhecido e devido ao fato de que as amostras são liberados esporadicamente significa que o trabalho está sendo feito no código. Isso nos dá a impressão de que, pelo menos, uma parte considerável do que é dirigido contra certas empresas ou redes.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/juice-jacking-malware/”]Suco Jacking Malware ataques carregamento pode levar a graves infecções

O Coybot Trojan ainda está focado em usuários de Android e entregues da seguinte pacotes feitos de hackers:

  • atributos< (sforca.jyio.pele) - bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
  • Google Sistema (gover.may.murder) - 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • SisParte (gover.may.murder) - 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • AAABOBRA (gover.may.murder) - f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9

Parece que o Coybot Trojan Android está infectando usuários através de várias técnicas de distribuição. Além do envio de costume a vários repositórios online (comumente com roubado ou credenciais falso desenvolvedor) o malware pode ser transmitida através de vários métodos de engenharia social. Isso pode incluir perfis hackeados ou falsificados que são operados pelo grupo criminoso. lugares comuns onde os links para os arquivos de vírus ou os próprios pacotes podem ser espalhados incluem Facebook e Whatsapp. O grupo de hackers foi encontrado para seqüestrar o design típico e layout desses serviços web e também criar os aparência semelhante, a fim de manipular as vítimas para interagir com eles.

relacionado: [wplinkpreview url =”
https://sensorstechforum.com/remove-lampion-trojan/”]Remover Lampion Trojan de seu PC

Coybot Android Operações Trojan brasileiro

As versões atuais da ameaça não incluem um padrão de comportamento muito diferente do que infecções anteriores. Quando é instalado em um determinado dispositivo Android que vai primeiro pede permissões apropriadas por uma notificação pop-up. Se os usuários concordam em seguida, um serviço serão automaticamente executados em segundo plano. Ele será capaz de gerar e mostrar notificações e pop-ups, bem como interagir com o sistema.

O próximo passo será criar certos componentes de Tróia. A primeira das quais será a encarregada de monitorar os processos activos - tanto os do sistema e outros que foram lançados pelos usuários. Este controle de processo permite que o Cybot Trojan à informação hijack ou ele vai impedi-los de correr. Isso é muito perigoso, pois também pode manipular campos em transações bancárias e pagamentos on-line que pode redirecionar dinheiro para contas bancárias controlado por hackers.

O Coybot Trojan Android é perfeitamente capaz de escondendo-se dos serviços de segurança criptografando-se com um algoritmo Base64 e só executar o que é exigido por decifrando-lo em tempo real. Isso também dificulta a maioria dos motores de análise de amostra automática. Ele vai passar por activiti4es comuns Android.

À semelhança de outros Trojans comuns que irá estabelecer uma conexão segura com um servidor controlado por hackers e permitir-lhes assumir o controle das máquinas. Ele também pode entregar outros tipos de malware, incluindo ameaça do Windows conhecido como em. As amostras analisadas demonstraram também enviar informação recolhida sobre os utilizadores e os aparelhos e máquinas contaminadas.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo