Kiberbiztonsági kutatók felfedezték a TrickMo nevű Android banki trójai kártevő új változatát, amely új képességekkel rendelkezik.
Továbbfejlesztették, hogy még inkább elrejtőzzön, illetve már képes hamis bejelentkezési képernyők megjelenítésére az áldozatok banki hitelesítő adatainak megszerzése érdekében - számolt be a thehackernews.com alapján a Portfolio.
A TrickMo, amelyet a CERT-Bund először 2019 szeptemberében fogott el, már korábban is célzottan támadott meg Android-eszközöket, főként németországi felhasználókat, hogy egyszeri jelszavakat (OTP-One Time Password) és más kétfaktoros hitelesítési (2FA) kódokat szerezzen meg a pénzügyi csalások elkövetéséhez.
A mobilokra összpontosító kártevő állítólag az időközben megszűnt TrickBot kiberbűnszervezet munkája. Ők folyamatosan fejlesztettek, hogy minél inkább el tudjanak rejtőzni.
A funkciók között említésre méltó a képernyőtevékenységek rögzítése, a billentyűleütések naplózása, a fényképek és SMS-üzenetek begyűjtése és a megfertőzött eszköz távoli irányítása.
Az olasz kiberbiztonsági vállalat által felfedezett rosszindulatú dropper alkalmazás (amely további szoftver telepítésést kéri) a Google Chrome webböngészőnek álcázza magát. Az app a telepítést követően elindulva a Google Play Services frissítésére szólítja fel az áldozatot.
A Google szóvivője a The Hacker Newsnak elmondta, hogy nem talált bizonyítékot arra, hogy a rosszindulatú programot a Google Play Store-on keresztül terjesztették volna, és hogy a felhasználókat a Google Play Protect védi a fenyegetés ismert változataival szemben, amely alapértelmezés szerint be van kapcsolva a Google Play Services-t tartalmazó Android-eszközökön.