نسخه جدیدی از بدافزار Sharkbot که برنامههای بانکی و ارزهای دیجیتال را مورد هدف قرار میدهد در Google Play منتشر شد. نسخه جدید این بدافزار میتواند کوکی صفحه ورود کاربران را بدزدد و از الزام ثبت اثر انگشت یا احراز هویت عبور کند.
هشداری در مورد نسخه جدید بدافزار Sharkbot توسط آلبرتو سگورا تحلیلگر بدافزار و مایک استوکل تحلیلگر اطلاعاتی توسط حساب توییترشان در تاریخ 2 سپتامبر به اشتراک گذاشته شد.
عملکرد بدافزار Sharkbot
به گفته Segura، نسخه جدید این بدافزار میتواند حملات همپوشانی یا Overlay Attacks انجام دهد، دادهها را از طریق keylogging سرقت کند. پیامهای SMS را رهگیری کند یا با بهرهبرداری از خدمات دسترسی، کنترل کامل سیستم قربانی را به هکرها تحویل دهد.
نسخه جدید بدافزار در دو برنامه اندروید Mister Phone Cleaner و Kylhavy Mobile Security یافت شد. که به ترتیب 50000 و 10000 بار دانلود شدند. هر دوی این برنامهها توانستند وارد پلی استور شوند، زیرا تأیید خودکار کد توسط گوگل، نتوانست کد مخرب را شناسایی کند.
نسخه قبلی بدافزار Sharkbot برای راهاندازی خودکار SharkbotDropper به تاییدیه دسترسی نیاز داشت. اما نسخه جدید از این جهت با دیگری فرق دارد که از قربانی میخواهد تا بدافزار را به عنوان یک به روزرسانی غیر واقعی برای آنتیویروس نصب کند.
بعد از نصب، اگر قربانی به حساب بانکی یا رمزنگاری خود وارد شود، Sharkbot میتواند اطلاعات کوکی شخص را از طریق فرمان logsCookie به دست آورد. این بدافزار اساساً هر نوع روش احراز هویت مورد استفاده، از جمله اثر انگشت را دور میزند.
اولین نسخه بدافزار Sharkbot برای اولین بار توسط Cleafy در اکتبر 2021 کشف شد. طبق اولین تحلیل کیفی Sharkbot، هدف اصلی آن نقل و انتقال پول از سیستمهای قربانی است. که این عمل را از طریق تکنیکهای سیستمهای انتقال خودکار (ATS) با دور زدن مکانیسمهای احراز هویت چند عاملی انجام میدهد.
منبع: cointelegraph.com
ممنون
راه کار لطفا
ممنون از تیم قدرتمند کریپتونگار
منون از تیم شما با مدیریت جناب توسل
از ترفند ها هم بگید
بسیار عالی
بسیار کاربردی بود
ممنون از اطلاعات مفید شما
عالی مثل همیشه
مقاله جالبی است
مراقب بد افزارها باشید
مطلب خوبی است
ممنون از اطلاع رسانی
خبر جالبی بود
ممنون از شما بابت اطلاع رسانی به موقع و مفید
Basyar khob