Um Malware bancário móvel Android chamado “Padrinho”, visa e rouba credenciais bancárias e de troca de criptomoedas de usuários do Android em 16 países, relatórios o computador bipando
O malware, que também teve como alvo 400 empresas financeiras internacionais, funciona criando telas de login falsas que aparecem nos formulários de login legítimos de aplicativos bancários e de troca de criptomoedas. De acordo com analistas de malware, Group-IB, todos os dados inseridos nos detalhes de login falsos, como nomes de usuário e senhas, são coletados.
Η Grupo-IB viu pela primeira vez o Padrinho ele Junho 2021 e o descreve como um sucessor de um antigo Trojan bancário chamado Anubis, que não é mais usado devido a atualizações do Android e "esforços dos provedores para detectar e prevenir malware".
Em junho de 2022, o Padrinho foi descontinuado antes que uma versão modificada e mais eficaz reaparecesse em setembro. Em outubro, 215 bancos internacionais, 94 carteiras de criptomoedas e 110 plataformas de troca de criptomoedas foram alvo do Poderoso Chefão. Os analistas relatam que a maioria das empresas visadas está no EUA (49), em Turquia (31), em Espanha (30), para Canadá (22), em Alemanha (20), em França (19) e Reino Unido (17).
Em uma postagem, o Group-IB afirma que, se a preferência de idioma de um sistema visado pelo malware incluir um idioma em países pós-União Soviética, o Trojan será encerrado, o que "sugere" que seus desenvolvedores falam russo.
Pesquisadores alertam contra o Poderoso Chefão #android trojan bancário que tem como alvo usuários de mais de 400 bancos e # cryptocurrency aplicativos em 16 países.
Ler: https://t.co/o65wo70vtB#infosec #cíber segurança #segurança para celulares #malware
- The Hacker News (@TheHackersNews) 21 de dezembro de 2022
Uma vez instalado em um dispositivo, Godfather emula o Google Play Protect, uma ferramenta de segurança padrão encontrada em dispositivos Android que pode até pré-agendar um processo de verificação. Isso é feito na tentativa de solicitar o acesso ao Serviço de Acessibilidade, que, se autorizado pela vítima, permite a Padrinho acesso a SMS e notificações, função de gravação de tela, contatos, realização de chamadas, gravação em armazenamento externo e reconhecimento do status do dispositivo.
Ao explorar o Android Accessibility Service, o malware pode: extrair senhas, incluindo códigos do Google Authenticator, e criar notificações falsas de aplicativos instalados no dispositivo da vítima para levá-los a uma página de phishing. o Deus pai ele também pode usar o acesso ao aplicativo de gravação de tela para registrar nomes de usuário e senhas inseridos em qualquer aplicativo ou site pela vítima, relata o Bleeping Computer.
O malware também pode bloquear e escurecer a tela, extrair e bloquear notificações e habilitar o modo silencioso em um dispositivo.
EUm porta-voz do Google disse em PCMag:
Não se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn
Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!