نسخه جدیدی از بدافزار Sharkbot که برنامه‌های بانکی و ارزهای دیجیتال را مورد هدف قرار می‌دهد در Google Play منتشر شد. نسخه جدید این بدافزار می‌تواند کوکی‌ صفحه ورود کاربران را بدزدد و از الزام ثبت اثر انگشت یا احراز هویت عبور کند.

هشداری در مورد نسخه جدید بدافزار Sharkbot توسط آلبرتو سگورا تحلیل‌گر بدافزار و مایک استوکل تحلیل‌گر اطلاعاتی توسط حساب توییترشان در تاریخ 2 سپتامبر به اشتراک گذاشته شد.

عملکرد بدافزار Sharkbot

به گفته Segura، نسخه جدید این بدافزار می‌تواند حملات همپوشانی یا  Overlay Attacks انجام دهد، داده‌ها را از طریق keylogging سرقت کند. پیام‌های SMS را رهگیری کند یا با بهره‌برداری از خدمات دسترسی، کنترل کامل سیستم قربانی را به هکرها تحویل دهد.

نسخه جدید بدافزار در دو برنامه اندروید Mister Phone Cleaner و Kylhavy Mobile Security یافت شد. که به ترتیب 50000 و 10000 بار دانلود شدند. هر دوی این برنامه‌ها توانستند وارد پلی استور شوند، زیرا تأیید خودکار کد توسط گوگل، نتوانست کد مخرب را شناسایی کند.

نسخه قبلی بدافزار Sharkbot برای راه‌اندازی خودکار SharkbotDropper به تاییدیه دسترسی نیاز داشت. اما نسخه جدید از این جهت با دیگری فرق دارد که از قربانی می‌خواهد تا بدافزار را به ‌عنوان یک به روزرسانی غیر واقعی برای آنتی‌ویروس نصب کند.

بعد از نصب، اگر قربانی به حساب بانکی یا رمزنگاری خود وارد شود، Sharkbot می‌تواند اطلاعات کوکی شخص را از طریق فرمان logsCookie به دست آورد. این بدافزار اساساً هر نوع روش احراز هویت مورد استفاده، از جمله اثر انگشت را دور می‌زند.

اولین نسخه بدافزار Sharkbot برای اولین بار توسط Cleafy در اکتبر 2021 کشف شد. طبق اولین تحلیل کیفی Sharkbot، هدف اصلی آن نقل و انتقال پول از سیستم‌های قربانی است. که این عمل را از طریق تکنیک‌های سیستم‌های انتقال خودکار (ATS) با دور زدن مکانیسم‌های احراز هویت چند عاملی انجام می‌دهد.

منبع: cointelegraph.com