Il malware Escobar per Android ruba i codici di Google Authenticator

  News, Rassegna Stampa, Security
image_pdfimage_print


Il trojan bancario per Android Aberebot è tornato con il nome di Escobar e ha nuove funzioni come il furto dei codici di autenticazione a due fattori di Google Authenticator.

Le nuove funzioni del malware, come riportato da un articolo di Bleeping Computer, includono anche prendere controllo del  dispositivo Android attraverso VNC Viewer, registrare audio e scattare foto, oltre a espandere il numero di app di cui vengono rubate le credenziali.

Lo scopo principale del trojan è rubare abbastanza informazioni da permettere ai cyber criminali di prendere il controllo degli account bancari delle vittime e rubare i fondi.

BleepingComputer ha trovato, in un forum in russo, che lo sviluppatore del malware noleggia la sua versione beta per 3.000 $ al mese, con persino una prova gratuita di tre giorni.

Il trojan è stato individuato per la prima volta il 3 marzo 2022 da MalwareHunterTeam, quando il pacchetto Android si celava dietro le spoglie di un’app McAfee. Hanno subito avvisato i principali motori antivirus. I ricercatori di Cyble hanno poi fatto un’analisi dettagliata del malware.

Ben 190 banche e istituti finanziari di 18 paesi sono nel mirino di Escobar, che richiede 25 autorizzazioni e ne usa 15 a scopo malevolo. Tra queste i permessi di usare le funzioni di accessibilità, la registrazione audio, la lettura di SMS, le funzioni di lettura e scrittura, la possibilità di fare chiamate e l’accesso alla posizione precisa del dispositivo.

Tutto ciò che il trojan raccoglie viene caricato su un server C2, inclusi gli SMS, i log delle chiamate e i codici Google Authenticator, il che è più che sufficiente per un cyber criminale per superare l’autenticazione a due fattori e cercare di prendere possesso degli account bancari della vittima.

L’aggiunta di VNC Viewer, un’utility di condivisione dello schermo con funzioni di controllo remoto, permette inoltre agli attaccanti di fare quello che vogliono con il dispositivo quando non viene usato dalla vittima.

Per ridurre il rischio di attacco è importante evitare di installare file APK a di fuori di Google Play. È anche utile adottare uno strumento di sicurezza per i dispositivi mobili e attivare Google Play Protect.

Quando si installa una nuova app bisogna inoltre stare attenti a richieste inusuali di permessi e monitorare il suo utilizzo della batteria e della rete nei primi giorni per identificare attività sospette.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/03/15/il-malware-escobar-per-android-ruba-i-codici-di-google-authenticator/?utm_source=rss&utm_medium=rss&utm_campaign=il-malware-escobar-per-android-ruba-i-codici-di-google-authenticator