Po raz pierwszy pojawił się w czerwcu zeszłego roku i obecnie jest otwarcie reklamowany przez jego twórców na forach hakerskich, aby zwiększyć swój zasięg. Głównym celem Nexusa jest 450 aplikacji bankowych i kryptowalut.
Jest dystrybuowany za pośrednictwem witryn wyłudzających informacje, udających legalne witryny YouTube Vanced, wycofanej aplikacji YouTube innej firmy. Wykorzystuje wszystkie znane sztuczki, aby zdobyć informacje bankowe i przejąć konta finansowe.
Nexus prosi o 50 uprawnień i nadużywa co najmniej 14 z nich
Jest zdolny do przeprowadzania ataków nakładkowych, tj. replikowanie legalnego interfejsu w celu nakłonienia użytkownika do wprowadzenia danych uwierzytelniających i rejestrowanie naciśnięć klawiszy za pomocą rejestrowania klawiszy. Może nawet kraść wiadomości SMS, aby uzyskać dostęp do kodów uwierzytelniania dwuskładnikowego, a także nadużywać usług ułatwień dostępu w celu kradzieży informacji z portfeli kryptowalut, kodów weryfikacji dwuetapowej generowanych przez Google Authenticator i plików cookie witryn. Trojan może też usuwać otrzymane wiadomości.
Po zainstalowaniu na urządzeniu Nexus łączy się ze swoim serwerem dowodzenia i kontroli (C2). C2 są wykorzystywane przez cyberprzestępców do kontrolowania złośliwego oprogramowania, przeprowadzania ataków i odbierania skradzionych danych.
Nexus podobno jest w fazie beta, ale jest już używany przez wielu cyberprzestępców do przeprowadzania nikczemnych działań. Cyberprzestępcy, którzy nie wiedzą, jak stworzyć własne złośliwe oprogramowanie, mogą je wypożyczyć za 3000 USD miesięcznie.
Wygląda na to, że programista pochodzi z kraju WNP (Wspólnoty Niepodległych Państw) i zakazał używania trojana w Azerbejdżanie. świecie.
Aby chronić się przed infekcjami, staraj się pobierać aplikacje tylko z Google Play i włącz Google Play Protect. Używaj silnych haseł i włączaj zabezpieczenia biometryczne tam, gdzie to możliwe, i bądź bardzo ostrożny przy udzielaniu uprawnień.