Informacje

Zdjęcie ilustracyjne / autor: Pexels.com
Zdjęcie ilustracyjne / autor: Pexels.com

Escobar wziął na cel Androida

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 25 marca 2022, 22:00

  • 1
  • Powiększ tekst

Złośliwe oprogramowanie Escobar zagraża użytkownikom smartfonów pracujących pod kontrolą systemu operacyjnego Android. Ten malware potrafi wykraść kody uwierzytelniania wieloskładnikowego (MFA) generowane przez aplikację Google Authenticator

Badacze bezpieczeństwa z Cyble Research Labs zidentyfikowali złośliwe oprogramowanie Escobar. Jest to nowa, ulepszona wersja trojana Aberebot, który wykryto w połowie ubiegłego roku. Był to wyjątkowo aktywny i szkodliwy malware, bowiem jego obecność odnotowano w 140 instytucjach finansowych z 18 krajów. Escobar podszywa się pod znaną markę McAfee, używają jej w nazwie pliku McAfee9412.apk.

Podobnie jak inne trojany bankowe, Escobar nakłada fałszywe formularze logowania na ekran telefonu, aby nakłonić użytkownika do podania danych uwierzytelniających do aplikacji bankowości elektronicznej lub innych stron internetowych zorientowanych finansowo. Malware potrafi wykraść z zainfekowanego telefonu niemal wszystko - (dane kontaktowe, treść SMS-ów, pliki, dzienniki połączeń), w tym także kody uwierzytelniania wieloskładnikowego. Ponadto może też przejąć kontrolę nad zainfekowanymi urządzeniami z Androidem za pomocą VNC, nagrywając dźwięk i robiąc zdjęcia.

Cyble Research Labs ujawniło ofertę dewelopera stojącego za Escobarem opublikowaną w Darknecie. Opłata miesięczna za wykorzystanie trojana wynosi 3000 USD miesięcznie — a gdy nie będzie już wersji beta, wzrośnie do 5000 USD. Escobar jest dystrybuowany za pośrednictwem różnych źródeł, ale nie występuje na platformie Google Play.

Użytkownicy smartfonów, którzy chcą uniknąć kontaktu z Escobarem, powinni zainstalować kompleksowe oprogramowanie zabezpieczające na swoim urządzeniu. Poza tym muszą unikać linków przychodzących na telefon, a przede wszystkim tych pochodzących z nieznanych źródeł. Idealnym rozwiązaniem jest korzystanie z Google Authenticator lub SMS-a na innym urządzeniu niż tego, którego używa się do przeprowadzania operacji finansowych. W ten sposób, nawet mając w ręku skradzione dane uwierzytelniające, napastnik nie będzie w stanie ominąć żądania 2FA - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Specjaliści od bezpieczeństwa zalecają, aby regularnie sprawdzać wykorzystanie danych mobilnych przez aplikacje zainstalowane na smartfonie. Warto też obserwować alerty dostarczane przez programy antywirusowe oraz system operacyjny Android. Tego typu działania pozwalają stosunkowo szybko wykryć trojana. Natomiast, żeby się go pozbyć należy wyłączyć transmisję danych i wyjąć kartę SIM, a następnie przywrócić ustawienia fabryczne.

Czytaj też: Hakerzy atakują kraje NATO z chińskich IP

Mat.Pras./KG

Powiązane tematy

Komentarze