New BianLian trojanske spioner på dataregistrering i Android bankapplikasjoner

I arsenal av kriminelle grupper kom en ny versjon av BianLian malware.

Cybercriminals endret Trojan, utstyre den med flere angrep evner på bankapplikasjoner.

Eksperter fra Fortinet selskap undersøkt i detalj en ny kopi av malware.

Ifølge eksperter, BianLian kan nå lagre skjermen på en Android-enhet, noe som bidrar til nettkriminelle stjeler legitimasjon av nettbankbrukere.

Bian Lian - er en gammel kinesisk scenekunst
Bian Lian - er en gammel kinesisk scenekunst
Under installeringen, BianLian prøver å få tillatelse til å bruke funksjoner for personer med nedsatt funksjonsevne (Tilgjengelighets Tjenester). Så snart brukeren gir ham tilgang, angrepsfasen begynner. Det skadelige programmet kan ta opp noen vinduer av finansielle applikasjoner ved hjelp av en screen modul, som BianLian krever separate rettigheter i Android-systemet.

Og dermed, hele prosessen med å legge inn et brukernavn, passord, og betalingskort data registreres og sendes inn i hendene på uvedkommende.

Tidligere, BianLian fungert som en dropper for annen malware – Anubis. Dens opprinnelige egenskaper gjør det mulig å omgå påvisning av forskjellige beskyttende mekanismer. For eksempel, BianLian kan trenge Google Play.

Ifølge Fortinet rapport, Dette er listen over angrepet bankapplikasjoner:

  • com.akbank.android.apps.akbank_direkt
  • Comkalbrkapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
Konklusjon

BianLian synes å fortsatt være under aktiv utvikling. Den ekstra funksjonalitet, selv om ikke helt original, er effektive og gjør denne familien en potensielt farlig. Dens kodebasen og strategier sette den på linje med de andre store aktørene i bank malware plass.

I tillegg, sin nye tåkelegging teknikk, selv om ikke veldig komplisert, er fortsatt i stand til å lure strengen basert registrering, og ville være svært vanskelig å oppdage med statisk analyse alene når møtte for første gang.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen