Nueva bianlian troyanos espías en la entrada de datos en aplicaciones bancarias Android

En el arsenal de los grupos delictivos llegado una nueva versión del malware bianlian.

doybercriminals modifican el troyano, dotándolo de capacidades de ataque adicionales en aplicaciones de banca.

Los expertos de la compañía Fortinet investigado en detalle una nueva copia del malware.

Según los expertos, Bianlian ahora puede guardar la pantalla de un dispositivo Android, lo que ayuda a los cibercriminales roban las credenciales de los usuarios de banca en línea.

Bian Lian - es un antiguo arte dramático chino
Bian Lian - es un antiguo arte dramático chino
Durante el proceso de instalación, Bianlian está tratando de obtener el permiso para utilizar las funciones para las personas con discapacidades (Servicios de accesibilidad). Tan pronto como el usuario le concede acceso, comienza la fase de ataque. El programa malicioso puede registrar todas las ventanas de las aplicaciones financieras utilizando un módulo de screencast, para lo cual requiere bianlian derechos separados en el sistema Android.

Así, todo el proceso de introducción de un nombre de usuario, contraseña, y los datos de las tarjetas de pago se registra y se pasó a las manos de intrusos.

Previamente, Bianlian sirvió como un gotero para otro software malicioso – anubis. Sus características iniciales permiten la anulación de la detección de diferentes mecanismos de protección. Por ejemplo, Bianlian puede penetrar en Google Play.

De acuerdo con el informe de Fortinet, esta es la lista de aplicaciones bancarias atacadas:

  • com.akbank.android.apps.akbank_direkt
  • Comkalbrkapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
Conclusión

Bianlian parece estar todavía en fase de desarrollo activo. Las funcionalidades añadidas, aunque no completamente original, son eficaces y hacer que esta familia una potencialmente peligrosa. Su base y estrategias de código pusieron a la par con los otros grandes jugadores en el espacio de la banca de malware.

Adicionalmente, su nueva técnica de ofuscación, a pesar de que no es muy complicada, todavía es capaz de engañar a la detección basada en cadena, y sería muy difícil de detectar con el análisis estático solo cuando se encuentran por primera vez.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba