Tero Vesalainen/Shutterstock.com

Sayangnya, peretas selalu menemukan cara baru yang cerdas untuk mencuri atau mengakses informasi yang aman. Beberapa baru-baru ini mendeteksi malware Android , dijuluki Vultur, menggunakan metode baru yang berani untuk mengumpulkan kredensial login untuk lebih dari 100 aplikasi perbankan dan kripto.

Malware Trojan akses jarak jauh (RAT), Vultur, mendapatkan namanya dari perusahaan keamanan ThreatFabric yang berbasis di Amsterdam. Ini menggunakan implementasi nyata berbagi layar VNC untuk merekam layar perangkat, log kunci, dan mencerminkan semuanya kembali ke server penyerang. Pengguna tanpa sadar memasukkan kredensial mereka ke dalam apa yang mereka yakini sebagai aplikasi tepercaya dan penyerang kemudian memanen info, masuk ke aplikasi di perangkat terpisah, dan menarik uangnya.

Metode perekaman layar ini tidak seperti Trojan perbankan Android sebelumnya, yang mengandalkan strategi hamparan HTML. Vulture juga sangat bergantung pada penyalahgunaan layanan aksesibilitas pada OS perangkat untuk mendapatkan izin yang diperlukan yang memungkinkannya mengakses apa yang diperlukan untuk menjalankan panen kredensial dengan sukses.

512r/Shutterstock.com

Dalam laporan dari ThreatFabric, kami mengetahui bahwa pelaku ancaman dapat mengumpulkan daftar aplikasi yang ditargetkan Vulture, yang disebarkan melalui Google Play Store. Italia, Spanyol, dan Australia adalah wilayah yang memiliki jumlah lembaga perbankan tertinggi yang terkena dampak Vultur. Beberapa dompet kripto juga menjadi sasaran.

“Ancaman perbankan di platform seluler tidak lagi hanya didasarkan pada serangan overlay yang terkenal, tetapi berkembang menjadi malware mirip RAT, mewarisi trik berguna seperti mendeteksi aplikasi latar depan hingga mulai merekam layar,” tulis peneliti ThreatFabric. “Ini membawa ancaman ke tingkat lain, karena fitur tersebut membuka pintu untuk penipuan di perangkat, menghindari deteksi berdasarkan MO phishing yang memerlukan penipuan yang dilakukan dari perangkat baru. Dengan Vultur, penipuan dapat terjadi pada perangkat korban yang terinfeksi. Serangan ini skalabel dan otomatis karena tindakan untuk melakukan penipuan dapat ditulis di backend malware dan dikirim dalam bentuk perintah berurutan.”

Jika pengguna mengunduh dan membuka salah satu aplikasi yang Vulture adalah penargetan, Trojan kemudian memulai sesi perekaman layar. Pengguna yang menangkap dan mencoba menghapus aplikasi jahat akan segera mengetahui bahwa mereka tidak dapat melakukannya—bot di dalam malware secara otomatis mengklik tombol kembali dan mengirim pengguna kembali ke layar pengaturan utama.

Satu-satunya yang dimiliki pengguna adalah memperhatikan panel notifikasi, yang akan menunjukkan bahwa aplikasi bernama “Protection Guard” memproyeksikan layar. Untuk tulisan yang lebih mendetail tentang Vultur, sebaiknya baca laporan ThreatFabric. Jika tidak, ingatlah untuk hanya mengunduh aplikasi tepercaya.

melalui Ars Technica