Zlonamerna programska oprema Godfather cilja na kripto in bančne aplikacije

Zlonamerna programska oprema, imenovana »Godfather«, cilja na uporabnike kripto aplikacij in drugih storitev, v skladu z izjavo nemškega regulatorja BaFin dne Jan. 9.

BaFin je dejal, da Godfather vpliva na približno 400 aplikacij za kriptovalute in bančništvo. Zlonamerna programska oprema natančneje cilja na 110 kripto borz, 94 kripto denarnic in 215 bančnih aplikacij, glede na ločeno poročilo Skupina IB v decembru.

Godfather uporabnikom ukrade prijavne podatke tako, da poleg resničnih prikaže lažna prijavna okna in s tem zavede uporabnike, da svoje podatke vnesejo v nadzorovani obrazec.

Godfather deluje samo na napravah Android. Da bi se uveljavil, posnema Google Protect. Nato lažno pregleda prenose Trgovine Play za zlonamerno programsko opremo in se skrije s seznama nameščenih aplikacij. S posnemanjem Google Protect lahko Godfather izkoristi tudi AccessibilityService za nadaljnji dostop do naprave in posredovanje podatkov napadalcem.

Godfather posebej poskuša posnemati aplikacije, nameščene na uporabnikovi napravi. Lahko pa tudi posname zaslon, zažene zapisovalnike tipk, posreduje klice, ki vsebujejo kode 2FA, pošilja sporočila SMS in uporablja različne druge strategije.

Čeprav je Nemčija danes posvarila pred napadi Botra, napadi niso osamljeni v tej državi. Skupina IB je v svojem poročilu navedla, da je Godfather ciljal na uporabnike v 16 državah, vključno z ZDA, Turčijo, Španijo, Kanado, Francijo in Združenim kraljestvom. Mimogrede, naprave, nastavljene za uporabo določenih jezikov, vključno z ruščino, ne morejo zagnati zlonamerne programske opreme.

Skupina IB je predlagala, da se je Godfather delno razširil prek zlonamerne aplikacije Google Play. Vendar je varnostna raziskovalna skupina dejala, da je na splošno "pomanjkanje jasnosti" o tem, kako ta določen kos zlonamerne programske opreme okuži naprave.

Zlonamerna programska oprema za lažno predstavljanje je precej pogosta. En podoben del zlonamerne programske opreme, imenovan Mars Stealer se je pojavil leta 2022, drugi pa imenovan Rakun je bil viden leta 2021.

Vendar pa je lažno predstavljanje mogoče doseči brez okužbe uporabniških naprav. Takšne napade je mogoče izvesti izključno z ustvarjanjem lažnih e-poštnih sporočil in spletnih mest, ki so podobna svojim pravim dvojnikom – pri čemer se zanašajo na človeške napake in ne na ogrožene naprave.

Preberite naše najnovejše tržno poročilo

Vir: https://cryptoslate.com/godfather-malware-targets-crypto-banking-apps/