Кум малициозен софтвер цели на крипто, банкарски апликации

Дел од малициозен софтвер наречен „Кум“ ги таргетира корисниците на крипто апликации и други услуги, се вели во соопштението на германскиот регулатор BaFin на Jan. 9.

БаФин рече дека Кум влијае на околу 400 апликации за криптовалути и банкарство. Малициозен софтвер поконкретно цели 110 крипто-размени, 94 криптопаричници и 215 банкарски апликации, според посебен извештај од Група IB во декември.

Кум ги краде податоците за најавување од корисниците со прикажување лажни прозорци за најавување над вистинските, а со тоа ги мами корисниците да ги внесат нивните податоци во мониторирана форма.

Кум работи само на уреди со Android. Го имитира Google Protect за да се етаблира. Потоа лажно ги скенира преземањата на Play Store за малициозен софтвер и се крие од листата на инсталирани апликации. Со имитација на Google Protect, Godfather може да го искористи AccessibilityService за дополнително да добие пристап до уредот и да ги пренесе податоците на напаѓачите.

Кум конкретно се обидува да имитира апликации инсталирани на уредот на корисникот. Сепак, може исто така да го снима екранот, да стартува тастатури на тастатурата, да препраќа повици што содржат 2FA кодови, да испраќа СМС пораки и да користи разни други стратегии.

Иако Германија денеска предупреди за нападите на „Кум“, нападите не се изолирани во таа земја. IB Group рече во својот извештај дека Godfather има насочено кон корисници во 16 земји, вклучувајќи ги САД, Турција, Шпанија, Канада, Франција и Велика Британија Патем, уредите што се поставени да користат одредени јазици, вклучително и рускиот, не можат да го користат малициозниот софтвер.

Групата ИБ сугерираше дека Кум е делумно распространет преку злонамерна апликација на Google Play. Сепак, безбедносната истражувачка група рече дека постои целосен „недостаток на јасност“ за тоа како овој конкретен дел од малициозен софтвер ги инфицира уредите.

Фишинг малициозен софтвер е прилично чест. Еден сличен дел од малициозен софтвер наречен Крадец на Марс се појави во 2022 година, а друг се јави Ракун е виден во 2021 година.

Сепак, фишингот може да се постигне без да се заразат корисничките уреди. Ваквите напади може да се извршат исклучиво со создавање лажни е-пошта и веб-страници кои личат на нивните вистински колеги - потпирајќи се на човечка грешка наместо на компромитирани уреди.

Прочитајте го нашиот најнов извештај за пазарот

Извор: https://cryptoslate.com/godfather-malware-targets-crypto-banking-apps/