Πλαστή εφαρμογή προσπερνά Play Store-Trojan και στοχεύει στο Internet Banking

34

Δύο νέες απειλές εντόπισε η ESET® και πληροφορεί τους χρήστες πώς μπορούν να είναι ασφαλείς, ενημερώνοντας τους για τον τρόπο που εξαπλώνονται.

Αρχικά, μία πλαστή εφαρμογή στο Google app store, με τη μορφή δήθεν βοήθειας για δημοφιλή παιχνίδια, όπως «Cheats for Pou», «Guide for SubWay» και «Cheats for SubWay», κατόρθωσε να εγκατασταθεί πάνω από 200.000 φόρες σε διάστημα μόνο ενός μήνα, εφαρμόζοντας επιθετικές τακτικές διαφήμισης με εμφανίσεις κάθε 30-40 λεπτά. Οι ερευνητές της ESET  ανίχνευσαν τις εφαρμογές ως Android/AdDisplay.Cheastom, και αναφέρουν πως έχουν αναπτύξει πολυάριθμες τεχνικές για να παραβιάσουν την ανίχνευση από το Google Bouncer – την τεχνολογίας της Google που εμποδίζει την είσοδο κακόβουλου λογισμικού στο κατάστημα Google Play – ενώ παράλληλα η αφαίρεση τους καθίσταται εξαιρετικά πολύπλοκη. Η ESET ενημέρωσε τη Google και πλέον οι εφαρμογές αυτές έχουν αφαιρεθεί, ωστόσο οι χρήστες οφείλουν να είναι προσεκτικοί καθώς οι ειδικοί αναμένουν και άλλες, αντίστοιχες προσπάθειες παραβίασης του Bouncer. Περισσότερες πληροφορίες και συμβουλές διατίθενται σε αναλυτικό άρθρο στο WeLiveSecurity.com.

Οι ερευνητές της ESETεντόπισαν επίσης ένα Trojan, με την ονομασία Win32/Brolux.A, το οποίο παρακολουθεί 88 ιστοσελίδες ιαπωνικών υπηρεσιών Internetbanking με στόχο να επιτεθεί σε θύματα και να κλέψει ευαίσθητα δεδομένα. Το Brolux, που εξαπλώνεται μέσα από website με βίντεο για ενήλικες, εκμεταλλεύεται δύο ευαίσθητα σημεία που εμφανίζονται σε υπολογιστές με Windows χωρίς patch: μία γνωστή ευπάθεια του Flash (CVE-2015-5119) και μία σημαντική ευπάθεια του InternetExplorer(CVE-2014-6332) από το 2014, γνωστό ως unicornbug. Το Trojanεπιτίθεται σε χρήστες Windowsκαι υποστηρίζει Explorer, FireFoxκαι Chrome, οδηγώντας τα θύματα σε μία σελίδα phishing. Το ειρωνικό είναι ότι η σελίδα αυτή προειδοποιεί τον επισκέπτη για τους κινδύνους εγκλημάτων σχετικά με το internetbanking, ζητώντας του έπειτα να καταχωρίσει προσωπικές πληροφορίες, με την πρόφαση ότι θα τα αξιοποιήσει το FSA (FinancialServicesAgency) για περαιτέρω προστασία του χρήστη, κάτι που φυσικά έχει διαψεύσει ο οργανισμός. Στο WeLiveSecurity.com, οι ενδιαφερόμενοι μπορούν να αναζητήσουν περισσότερες πληροφορίες στο άρθρο «BroluxbankingTrojantargetingJapan; usingFlashExploitleakedviaHackingTeamhacktospread».