Ny BianLian trojanske spioner på indtastning af data i Android banking

I det arsenal af kriminelle grupper ankom en ny version af BianLian malware.

Cybercriminals ændret den trojanske, udstyre den med yderligere angreb kapaciteter på banking.

Eksperter fra Fortinet selskab undersøgt i detaljer en ny kopi af malware.

Ifølge eksperter, BianLian kan nu gemme skærmen på en Android-enhed, som hjælper cyberkriminelle stjæle prøvelse af netbank-brugere.

Bian Lian - er en gammel kinesisk dramatisk kunst
Bian Lian - er en gammel kinesisk dramatisk kunst
Under installationen, BianLian forsøger at få tilladelse til at bruge funktioner for handicappede (Accessibility Services). Så snart brugeren giver ham adgang, angrebet fase begynder. Det ondsindede program kan optage eventuelle vinduer finansielle applikationer ved hjælp af en screencast modul, for hvilke BianLian kræver separate rettigheder i Android-systemet.

Dermed, hele processen med at indtaste et brugernavn, adgangskode, og betalingskort data registreres og bestået i hænderne på ubudne gæster.

tidligere, BianLian tjente som en pipette til en anden malware – Anubis. Sine oprindelige egenskaber tillader uden om detektion af forskellige beskyttende mekanismer. For eksempel, BianLian kan trænge Google Play.

Ifølge Fortinet rapport, dette er en liste over angrebet banking:

  • com.akbank.android.apps.akbank_direkt
  • Comkalbrkapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
Konklusion

BianLian synes stadig at være under aktiv udvikling. De tilføjede funktionaliteter, selvom ikke helt originale, er effektive og gør denne familie en potentielt farlig. Dens kodebase og strategier sætte det på lige fod med de andre store aktører i banksektoren malware plads.

Desuden, sin nye formørkelse teknik, selvom ikke meget kompliceret, er stadig i stand til at narre streng-baseret detektion, og ville være meget svært at opdage med statisk analyse alene, når stødt for første gang.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap