Isa Android mobile banking malware pinangalanang "Godfather", tinatarget at ninanakaw ang mga kredensyal sa pagbabangko at cryptocurrency exchange ng mga user ng Android sa 16 na bansa, ulat ang Bleeping Computer
Ang malware, na nagta-target din ng 400 internasyonal na kumpanya ng pananalapi, ay gumagana sa pamamagitan ng paglikha ng mga pekeng screen sa pag-login na lumalabas sa mga lehitimong paraan ng pag-log in ng mga banking at cryptocurrency exchange apps. Ayon kay mga analyst ng malware, Group-IB, lahat ng data na ipinasok sa mga pekeng detalye sa pag-log in, tulad ng mga username at password, ay kinokolekta.
Η Pangkat-IB unang nakita ang Tatay kanya Hunyo 2021 at inilalarawan ito bilang isang kahalili sa isang lumang banking Trojan na tinatawag na Anubis, na hindi na ginagamit dahil sa mga update sa Android at "pagsusumikap ng mga provider na makita at maiwasan ang malware'.
Noong Hunyo 2022, ang Tatay ito ay itinigil bago ang isang binago at mas epektibong bersyon ay muling lumitaw noong Setyembre. Noong Oktubre, 215 na mga internasyonal na bangko, 94 na wallet ng cryptocurrency, at 110 na platform ng palitan ng cryptocurrency ang na-target ng Godfather. Iniulat ng mga analyst na ang karamihan ng mga naka-target na kumpanya ay nasa USA (49), στην Turkey (31), sa Spain (30), sa Canada (22), sa Germany (20), sa France (19) at sa United Kingdom (17).
Sa isang post, inaangkin ng Group-IB na kung ang kagustuhan sa wika ng isang system na na-target ng malware ay may kasamang wika sa mga bansang post-Soviet Union, ang Trojan ay magsasara, na "nagmumungkahi" na ang mga developer nito ay nagsasalita ng Ruso.
Nagbabala ang mga mananaliksik laban sa GodFather # Android banking trojan na nagta-target ng mga user ng mahigit 400 banking at #cryptocurrency apps sa 16 na bansa.
Basahin: https://t.co/o65wo70vtB#infosec #cybersecurity #mobilesecurity #malware
- Ang Hacker News (@TheHackersNews) Disyembre 21, 2022
Kapag na-install na sa isang device, tinutularan ni Godfather ang Protektahan ang Google Play, isang default na tool sa seguridad na makikita sa mga Android device na maaari pang mag-pre-schedule ng proseso ng pag-scan. Ginagawa ito sa pagtatangkang humiling ng access sa Accessibility Service, na, kung pinahintulutan ng biktima, ay nagpapahintulot sa Tatay access sa SMS at mga notification, ang screen recording function, mga contact, pagtawag, pag-record sa external storage at pagkilala sa status ng device.
Sa pamamagitan ng pagsasamantala sa Android Accessibility Service, ang malware ay maaaring: mag-extract ng mga password, kabilang ang Google Authenticator code, at gumawa ng mga pekeng notification mula sa mga naka-install na app sa device ng biktima upang dalhin sila sa isang phishing page. Ang Diyos ama maaari rin nitong gamitin ang access nito sa screen recording app para i-record ang mga username at password na inilagay sa anumang app o website ng biktima, ulat ng Bleeping Computer.
Maaari ding i-lock at i-dim ng malware ang screen, i-extract at i-block ang mga notification, at i-enable ang silent mode sa isang device.
ESinabi ng isang tagapagsalita ng Google sa PCMag:
Huwag kalimutang sundan ito Xiaomi-miui.gr sa Google News upang maipaalam kaagad tungkol sa lahat ng aming mga bagong artikulo! Maaari mo ring kung gumagamit ka ng RSS reader, idagdag ang aming pahina sa iyong listahan sa pamamagitan lamang ng pagsunod sa link na ito >> https://news.xiaomi-miui.gr/feed/gn
Sundan kami sa Telegrama para ikaw ang unang makaalam ng bawat balita namin!