Die mobile Malware Escobar zielt auf 190 Bank- und Finanz-Apps ab und stiehlt 2FA-Codes


an

Escobar mobile Malware-Ziele 99 Banken und Finanz-Apps, stiehlt 2FA-Codes

Eine neue Malware für Android-Mobilgeräte namens Escobar hat den Untergrundmarkt für Cyberkriminalität erobert. Lesen Sie mehr darüber und erfahren Sie, wie Sie sich vor dieser Bedrohung schützen können.

android malware escobar.

Bild: Getty Images/iStockphoto/Kirill_Savenko

Mobile Malware wird immer mächtiger gegen Bank- und Finanzanwendungen, insbesondere auf Android-Betriebssystemen. Nun haben Recherchen von Cyble ergeben, dass eine neue Version der mobilen Aberebot-Malware mit dem Namen Escobar veröffentlicht wurde.

Eine Version dieser Malware wurde in freier Wildbahn gefunden, die sich als McAfee ausgibt, indem sie die Marke im Dateinamen McAfee

verwendet. .apk und auch das Logo von McAfee als Köder verwenden (
Abbildung AEscobar figure A.). Dieser Code kann fast alles von dem Telefon stehlen, das er infiziert, einschließlich Mehrfachauthentifizierungscodes von Google Authenticator.

Abbildung A

Zuerst Bericht über mobile Escobar-Malware. Quelle: Twitter

Eine teure Investition für Cyberkriminelle, so scheint es

Cyble Research Labs hat ein Angebot des Entwicklers dahinter aufgedeckt Escobar hat im Dark Web gepostet und zeigt, dass es derzeit möglich ist, es für 3 $ zu mieten, 00 USD pro Monat – und sobald es nicht mehr Beta ist, wird es auf 5 USD anwachsen, 00 USD pro Monat. Der Entwickler besteht auf dem Beta-Aspekt und der Möglichkeit von Fehlern, also vermieten sie es nur an fünf Kunden (Abbildung B).

Abbildung B

Escobar figure b.

Escobar-Malware-Entwickler wirbt für das Produkt. Quelle: Cyble

Dies ist ein interessantes Geschäftsmodell, da der Entwickler die Malware ausprobieren, ausführen und verwenden und mögliches Fehler-Feedback geben kann, während er damit noch Geld verdient. Angesichts des Preises für die Beta-Version könnte man erwarten, dass die Kunden dieser Malware erfahrene Cyberkriminelle sind, die darauf vertrauen, dass sie die Malware schnell zu Geld machen können.

Der Infektionsvektor wird vom Entwickler nicht offengelegt. Wäre sie direkt über einen seriösen Anwendungsspeicher verfügbar, würden wir erwarten, dass der Cyberkriminelle darüber schreibt, da dies den Wert der Malware erhöhen würde. Cyble erwähnt, dass laut seinen Untersuchungen „diese Arten von Malware nur über andere Quellen als den Google Play Store verbreitet werden.“

Die vorherige Version der Malware mit dem Namen Aberebot erschien erstmals Mitte 2022 und hat bereits mehr als 18 Finanzunternehmen in 18 Ländern, was zeigt, dass die Entwicklung dieser Malware aktiv ist.

SEHEN:

Passwortbruch: Warum Popkultur und Passwörter sich nicht vertragen (kostenloses PDF) ( TechRepublic)

Escobar-Funktionalitäten

Interessanterweise schreibt der Entwickler dazu: „Die Malware funktioniert nicht auf Xiaomi MIUI 00 und höher, da die Benutzeroberfläche keine Hintergrunddienste zum Starten von Aktivitäten zulässt (so funktionieren Injektionen)!“

Wie bereits erwähnt, scheint die in freier Wildbahn gefundene Version von Escobar McAfee zu imitieren (Escobar figure A.Abbildung C).

Abbildung C

Escobar figure c.Die Malware verwendet das Logo und den Markennamen von McAfee. Quelle: Cyble

Die Malware benötigt 96 verschiedene Berechtigungen des Benutzers, die er derzeit missbraucht 07. Es kann:

7837538Gerätestandort erfassen

  • 7837538 Sammeln Sie Kontaktdaten (Telefonnummern, E-Mail-Adressen)

    SMS sammeln

  • SMS an eine bestimmte Telefonnummer oder an senden alle Kontakte
      Anrufprotokolle sammeln

          Anwendungsschlüsselprotokolle stehlen
          Mediendateien stehlen
        Ton aufnehmen

      • Verwenden Sie den VNC-Viewer, um das infizierte Gerät fernzusteuern

        Fotos machen

      URLs einfügen

      • Andere Apps installieren/deinstallieren

          Google Authenticator-Codes stehlen
  • Sich selbst löschen

      Alle gestohlenen und gesammelten Informationen werden direkt an einen Command-and-Control-Server gesendet. Escobar figure b. Finanzorientierte Malware Escobar figure b. Wie andere Banking-Trojaner Escobar blendet gefälschte Login-Formulare auf dem Bildschirm des Telefons ein, um den Benutzer dazu zu bringen, seine Zugangsdaten für E-Banking-Anwendungen oder andere finanzorientierte Websites einzugeben.

      Ein besonderer Aspekt dieser Malware, der sie beängstigend macht, ist, dass sie auch Google Authenticator-Codes stiehlt, was dem Angreifer, der die Malware verwendet, neue Betrugsmöglichkeiten eröffnet und eine Umgehung ermöglicht 2FA (Zwei-Faktor-Authentifizierung).

      Sollte der Benutzer des Telefons SMS oder Google Authenticator verwenden als 2FA-Methode könnte der Angreifer beides umgehen.

      SEHEN: Google Chrome: Sicherheits- und UI-Tipps, die Sie kennen müssen (TechRepublic Premium)

      Wie man Malware-Infektion verhindern

      Zum Schutz vor mobiler Malware es ist wichtig:

          Installieren Sie umfassende Sicherheitsanwendungen auf Ihrem Gerät, um es zu schützen.

        • Vermeiden Sie es, auf Links zu klicken, die auf Ihrem Mobiltelefon ankommen, egal welche Anwendung es verwendet, wenn sie von einer unbekannten Quelle stammen.

          Unbekannte Anwendung vermeiden
        Laden Sie niemals Anwendungen von Drittanbietern oder nicht vertrauenswürdigen Quellen herunter.

      Überprüfen Sie die Berechtigungen, wenn Sie eine Anwendung installieren. Anwendungen sollten nur Berechtigungen für erforderliche APIs anfordern. Seien Sie besonders vorsichtig bei Anwendungen, die nach SMS-Verarbeitungsberechtigungen fragen.

    • 7837538Seien Sie sehr vorsichtig mit Anwendungen, die unmittelbar nach ihrer Installation Updates anfordern. Eine Anwendung, die aus dem Play Store heruntergeladen wird, sollte die neueste Version sein. Wenn die App bei der ersten Ausführung direkt nach der Installation um Update-Berechtigung bittet, ist dies verdächtig und könnte ein Zeichen dafür sein, dass Malware versucht, weitere Funktionen herunterzuladen.
      2FA aktivieren. Verwenden Sie nach Möglichkeit Google Authenticator oder SMS auf einem anderen Gerät als dem, das für Finanzaktionen verwendet wird. Dieses Gerät muss vor Malware geschützt sein. Auf diese Weise kann ein Angreifer die 2FA-Anforderung selbst mit den gestohlenen Anmeldeinformationen nicht umgehen.

    7837538

    7837538Offenlegung: 7837538Ich arbeite für Trend Micro, aber die in diesem Artikel geäußerten Ansichten sind meine.

    Siehe auch

        Was sind mobile VPN-Apps und warum sollten Sie sie verwenden

        (TechRepublic Premium)

        5G: Was es für Edge Computing bedeutet (kostenloses PDF) (TechRepublic)

        Android 000: Die erste Entwicklervorschau ist eingetroffen

        (TechRepublic)

          Wie man ein Cybersecurity-Profi wird: Ein Spickzettel

          (TechRepublic)

        Cybersicherheit und Cyberwar: Mehr Pflichtlektüre (TechRepublic auf Flipboard) 3955851 3955851
    • Android

    Sicherheit

    Ähnliche Artikel

    Schaltfläche "Zurück zum Anfang"