Se ilmestyi ensimmäisen kerran viime vuoden kesäkuussa, ja nyt sen tekijät mainostavat sitä avoimesti hakkerifoorumeilla tavoittavuuden lisäämiseksi. Nexuksen ensisijaiset kohteet ovat 450 pankki-ja kryptovaluuttasovellusta.

Se jaetaan tietojenkalastelusivustojen kautta, jotka esiintyvät YouTube Vancedin, lopetetun kolmannen osapuolen YouTube-sovelluksen, laillisina verkkosivustoina. Se käyttää kaikkia kirjoissa olevia temppuja saadakseen pankkitietosi ja ottaakseen taloustilisi haltuunsa.

Nexus pyytää 50 lupaa ja käyttää väärin niistä vähintään 14:ää

Se pystyy suorittamaan peittohyökkäyksiä, eli kopioidaan laillisen käyttöliittymän huijatakseen sinut syöttämään valtuustietosi ja käyttää näppäinlokitusta näppäinpainallusten tallentamiseen. Se voi jopa varastaa tekstiviestejä päästäkseen käsiksi kaksivaiheisiin todennuskoodeihin ja käyttää esteettömyyspalveluita salauslompakoiden tietojen, Google Authenticatorin luomien 2-vaiheisen vahvistuksen koodien ja verkkosivustojen evästeiden varastamiseen. Troijalainen voi myös poistaa vastaanottamiasi viestejä.

Kun Nexus on asennettu laitteelle, se muodostaa yhteyden komento-ja ohjauspalvelimeensa (C2). Verkkorikolliset käyttävät C2:ita haittaohjelmien hallintaan, hyökkäysten käynnistämiseen ja varastettujen tietojen vastaanottamiseen.

Nexuksen sanotaan olevan beta-vaiheessa, mutta monet uhkatoimijat käyttävät sitä jo ilkeiden toimien suorittamiseen. Kyberrikolliset, jotka eivät osaa tehdä omia haittaohjelmiaan, voivat vuokrata sen 3 000 dollarilla kuukaudessa.

Näyttää siltä, ​​että kehittäjä on kotoisin IVY-maasta (Itsenäisten valtioiden yhteisö) ja on kieltänyt troijalaisen käytön Azerbaidžanissa , Armenia, Valko-Venäjä, Kazakstan, Kirgisia, Moldova, Venäjä, Tadžikistan, Uzbekistan, Ukraina ja Indonesia.

Nexus pystyy päivittämään itsensä, ja Cleafy uskoo sen olevan todellinen uhka ja voi tartuttaa satoja Android-laitteita

Suojautuaksesi infektioilta lataa sovelluksia vain Google Playsta ja ota käyttöön Google Play Protect. Käytä vahvoja salasanoja ja ota biometriset suojausominaisuudet käyttöön mahdollisuuksien mukaan ja ole erittäin varovainen myöntäessäsi käyttöoikeuksia.

Categories: IT Info