نسخه جدیدی از بدافزار Sharkbot که برنامههای بانکی و ارزهای دیجیتال را مورد هدف قرار میدهد در Google Play منتشر شد. نسخه جدید این بدافزار میتواند کوکی صفحه ورود کاربران را بدزدد و از الزام ثبت اثر انگشت یا احراز هویت عبور کند.
هشداری در مورد نسخه جدید بدافزار Sharkbot توسط آلبرتو سگورا تحلیلگر بدافزار و مایک استوکل تحلیلگر اطلاعاتی توسط حساب توییترشان در تاریخ 2 سپتامبر به اشتراک گذاشته شد.
عملکرد بدافزار Sharkbot
به گفته Segura، نسخه جدید این بدافزار میتواند حملات همپوشانی یا Overlay Attacks انجام دهد، دادهها را از طریق keylogging سرقت کند. پیامهای SMS را رهگیری کند یا با بهرهبرداری از خدمات دسترسی، کنترل کامل سیستم قربانی را به هکرها تحویل دهد.
نسخه جدید بدافزار در دو برنامه اندروید Mister Phone Cleaner و Kylhavy Mobile Security یافت شد. که به ترتیب 50000 و 10000 بار دانلود شدند. هر دوی این برنامهها توانستند وارد پلی استور شوند، زیرا تأیید خودکار کد توسط گوگل، نتوانست کد مخرب را شناسایی کند.
نسخه قبلی بدافزار Sharkbot برای راهاندازی خودکار SharkbotDropper به تاییدیه دسترسی نیاز داشت. اما نسخه جدید از این جهت با دیگری فرق دارد که از قربانی میخواهد تا بدافزار را به عنوان یک به روزرسانی غیر واقعی برای آنتیویروس نصب کند.
بعد از نصب، اگر قربانی به حساب بانکی یا رمزنگاری خود وارد شود، Sharkbot میتواند اطلاعات کوکی شخص را از طریق فرمان logsCookie به دست آورد. این بدافزار اساساً هر نوع روش احراز هویت مورد استفاده، از جمله اثر انگشت را دور میزند.
اولین نسخه بدافزار Sharkbot برای اولین بار توسط Cleafy در اکتبر 2021 کشف شد. طبق اولین تحلیل کیفی Sharkbot، هدف اصلی آن نقل و انتقال پول از سیستمهای قربانی است. که این عمل را از طریق تکنیکهای سیستمهای انتقال خودکار (ATS) با دور زدن مکانیسمهای احراز هویت چند عاملی انجام میدهد.
منبع: cointelegraph.com
بسیار مفید
مفید بود
ممنون خوب بود
با تشکر
خوب و عالی
بسیار مفید بود سپاس گذاریم
ممنون از اطلاع رسانیتون 🙏
🙏
مطالب خوبی میزارید 🙏
توضیحات خوبی بود👍
مطالب عالی
Nice
یه دنیا تشکر ❤
خدا قوت ❤
عالیههههه