Tero Vesalainen/Shutterstock.com

Peretas, sayangnya, selalu datang dengan cara baru yang bijak untuk mencuri atau mengakses maklumat yang selamat. Beberapa perisian hasad Android yang baru dikesan , dijuluki Vultur, menggunakan kaedah baru yang kurang ajar untuk mengambil bukti kelayakan masuk untuk lebih dari 100 aplikasi perbankan dan crypto.. Ia menggunakan perkongsian skrin implementasi VNC yang sebenar untuk merakam layar, log kunci, dan mencerminkan semuanya kembali ke pelayan penyerang. Pengguna tanpa sengaja memasukkan bukti kelayakan mereka ke dalam apa yang mereka percayai sebagai aplikasi yang dipercayai dan penyerang kemudian mengambil maklumat, log masuk ke aplikasi pada peranti lain, dan mengeluarkan wang.

Metode rakaman layar ini tidak seperti Trojan perbankan Android sebelumnya, yang bergantung pada strategi hamparan HTML. Vulture juga sangat bergantung pada penyalahgunaan perkhidmatan kebolehaksesan pada OS peranti untuk mendapatkan izin yang diperlukan yang memungkinkannya mengakses apa yang diperlukannya untuk melaksanakan penuaian kelayakan dengan berjaya.

512r/Shutterstock.com

Dalam laporkan dari ThreatFabric, kami mengetahui bahawa pelaku ancaman dapat mengumpulkan senarai aplikasi yang disasarkan oleh Vulture, yang disebarkan melalui Google Play Store. Itali, Sepanyol, dan Australia adalah wilayah yang memiliki jumlah institusi perbankan tertinggi yang dipengaruhi oleh Vultur. Beberapa dompet crypto juga menjadi sasaran.

“Ancaman perbankan di platform mudah alih tidak lagi hanya berdasarkan serangan overlay yang terkenal, tetapi berkembang menjadi malware seperti RAT, mewarisi trik berguna seperti mengesan aplikasi latar depan untuk mulakan rakaman skrin, ”tulis penyelidik ThreatFabric.”Ini membawa ancaman ke tahap yang lain, kerana ciri tersebut membuka pintu untuk penipuan pada perangkat, mengelakkan pengesanan berdasarkan MO phishing yang memerlukan penipuan yang dilakukan dari peranti baru. Dengan Vultur, penipuan boleh berlaku pada alat yang dijangkiti mangsa. Serangan ini dapat diukur dan otomatis karena tindakan untuk melakukan penipuan dapat ditulis pada backend malware dan dikirim dalam bentuk perintah yang diuraikan.”

Jika pengguna memuat turun dan membuka salah satu aplikasi yang Vulture adalah menyasarkan, Trojan kemudian memulakan sesi rakaman skrin. Pengguna yang menangkap dan cuba menghapus aplikasi jahat dengan cepat akan mengetahui bahawa mereka tidak dapat melakukannya-bot dalam perisian hasad secara automatik mengklik butang kembali dan mengirim pengguna kembali ke layar tetapan utama.

Satu-satunya pengguna yang dapat digunakan adalah memperhatikan panel pemberitahuan, yang akan menunjukkan bahwa aplikasi yang disebut”Protection Guard”memproyeksikan layar. Untuk penulisan yang lebih terperinci mengenai Vultur, kami mengesyorkan membaca melalui laporan ThreatFabric . Jika tidak, ingat hanya memuat turun aplikasi yang dipercayai.

melalui Ars Technica