[ad_1]
O Aberebot Android trojan voltou com novo nome e recursos. De acordo com a BleepingComputer, o trojan bancário ou vírus agora pode roubar Autenticador do Google códigos de autenticação multifator. Outros novos recursos/recursos incluem assumir o controle dos dispositivos Android infectados usando VNC, gravar áudio e tirar fotos, além de expandir o conjunto de aplicativos direcionados para roubo de credenciais.
A BleepingComputer afirma que, usando a plataforma de inteligência cibernética DARKBEAST da KELA, encontrou uma postagem em um fórum de hackers de língua russa, onde o desenvolvedor do Aberebot promove sua nova versão sob o nome de ‘Escobar Bot Android Banking Trojan’. As descobertas foram posteriormente corroboradas por pesquisadores do MalwareHunter, McAfee e Cyble.
Quão Troiano Aberebot/Escobar pode prejudicar usuários de smartphones Android
Como a maioria dos trojans bancários, o Escobar mostra formulários de login sobrepostos para sequestrar as interações do usuário com aplicativos e websites bancários on-line. O essential objetivo do vírus é roubar informações suficientes para permitir que os cibercriminosos assumam as contas bancárias das vítimas e realizem transações financeiras não autorizadas.
Os criminosos cibernéticos expandiram o conjunto de bancos e instituições financeiras para 190 entidades de 18 países na versão mais recente. O relatório não compartilha seus nomes. O vírus solicita 25 permissões, destas 15 são abusadas para fins maliciosos. Os exemplos incluem acessibilidade, gravação de áudio, leitura de SMS, armazenamento de leitura/gravação, obtenção da lista de contas, desativação do bloqueio de teclas, realização de chamadas e acesso à localização precisa do dispositivo.
“Tudo o que o malware coleta é carregado no servidor C2, incluindo logs de chamadas SMS, logs de chaves, notificações e Google Códigos autenticadores”, diz o relatório. Isso é dito ser suficiente para ajudar os criminosos a superar a defesa de autenticação de dois fatores (2FA) ao assumir o controle de contas bancárias on-line. Os códigos 2FA geralmente vêm by way of SMS ou são armazenados e girados em ferramentas como o Google’s Authenticator, pois é considerado mais seguro por não ser suscetível a ataques de troca de SIM. No entanto, os códigos do Google Authenticator ainda não estão protegidos contra malware que se infiltra no espaço do usuário.
Como os usuários do Android podem se manter seguros
Em geral, os usuários do Android podem minimizar as probabilities de infectar seus smartphones seguindo estas dicas importantes:
* Não instalar APKs fora da Google Play Retailer
* Garantir que o Google Play Offer protection to esteja ativado em seu dispositivo
* Ao instalar um novo aplicativo de qualquer fonte, preste atenção a solicitações incomuns de permissões e monitore as estatísticas de consumo de bateria e rede do aplicativo nos primeiros dias para identificar qualquer atividade suspeita.
.
[ad_2]