Het verscheen voor het eerst in juni vorig jaar en wordt nu openlijk geadverteerd door de makers op hackerforums om het bereik te vergroten. De primaire doelen van Nexus zijn 450 bank-en cryptocurrency-apps.

Het wordt verspreid via phishing-websites die zich voordoen als legitieme websites van YouTube Vanced, een beëindigde YouTube-app van derden. Het gebruikt alle trucs in de boeken om uw bankgegevens te verkrijgen en uw financiële rekeningen over te nemen.

Nexus vraagt 50 toestemmingen en misbruikt er minstens 14

Het is in staat om overlay-aanvallen uit te voeren, d.w.z. een legitieme interface repliceren om u te misleiden om uw inloggegevens in te voeren, en keylogging gebruiken om uw toetsaanslagen vast te leggen. Het kan zelfs sms-berichten stelen om toegang te krijgen tot tweefactorauthenticatiecodes en kan toegankelijkheidsservices misbruiken om informatie te stelen uit cryptoportefeuilles, tweestapsverificatiecodes gegenereerd door Google Authenticator en websitecookies. De trojan kan ook door u ontvangen berichten verwijderen.

Nadat het op een apparaat is geïnstalleerd, maakt Nexus verbinding met de command-and-control (C2)-server. C2’s worden door cybercriminelen gebruikt om malware te controleren, aanvallen uit te voeren en gestolen gegevens te ontvangen.

Nexus zou zich in de bètafase bevinden, maar het wordt al door veel bedreigingsactoren gebruikt om snode activiteiten uit te voeren. Cybercriminelen die niet weten hoe ze hun eigen malware moeten maken, kunnen deze huren voor $ 3000 per maand.

Het lijkt erop dat de ontwikkelaar uit een GOS-land (Commonwealth of Independent States) komt en het gebruik van de trojan in Azerbeidzjan heeft verboden , Armenië, Wit-Rusland, Kazachstan, Kirgizië, Moldavië, Russische Federatie, Tadzjikistan, Oezbekistan, Oekraïne en Indonesië.

Nexus kan zichzelf updaten en Cleafy denkt dat het een reële bedreiging is en kan honderden Android-apparaten in de wereld.

Om uzelf tegen infecties te beschermen, probeert u alleen apps van Google Play te downloaden en Google Play Protect in te schakelen. Gebruik sterke wachtwoorden en schakel waar mogelijk biometrische beveiligingsfuncties in en wees zeer voorzichtig bij het verlenen van toestemmingen.

Categories: IT Info