Android Banker Cerberus Usa pedômetro para evitar a detecção

Recentemente, muitos Trojans Android populares (tal como anubis, Alerta vermelho 2.0, GM-bot e Exobot) pararam suas atividades no campo de malware-as-a-service. Contudo, novos jogadores já estão tomando seu lugar. Por exemplo Android Banker Cerberus.

EXperts da empresa com sede em Amsterdam ThreatFabric descoberto o novo Android Cerberus malwares.

O Cerberus não explorar qualquer vulnerabilidade e é distribuído exclusivamente através de engenharia social. Ele permite que atacantes para estabelecer o controle total sobre um dispositivo infectado, e tem funções de um banqueiro clássico, tal como usando sobreposições, controle de SMS, e extrair uma lista de contatos.

O autor deste malware, que é muito ativo nas redes sociais em geral e Twitter, em particular,, e abertamente faz o divertimento de especialistas em segurança da informação e indústria de anti-vírus, afirma que o malware foi escrito a partir do scratcg e não usa o código de quaisquer outros Trojans bancários.

“Autor também afirmam que o código é escrito a partir do zero e não está usando partes de outros Trojans bancários existentes ao contrário de muitos outros Trojans que, ou são baseados completamente em outro Trojan (tais como o código-fonte Anubis vazou que agora está sendo revendido) ou, pelo menos, pedir peças de outras Trojan. Após análise aprofundada, podemos confirmar que Cerberus fato não foi baseado no código fonte Anubis”, - confirmar pesquisadores ThreatFabric.

O escritor vírus também afirma que ele pessoalmente usado Cerberus por suas operações por pelo menos dois anos antes de decidir alugar o malware a todos. Um mês de alugar um banqueiro vai custar $2,000, meio ano $7,000 e um ano alugando um malware vai custar até $12,000.

Em geral, Cerberus tem um conjunto de características bastante normal. assim, ele é capaz de:

  • tirar screenshots;
  • gravação de áudio;
  • interceptar teclas digitadas;
  • transmissão, receber e apagar SMS;
  • Armazenar listas de contatos;
  • Encaminhar chamadas;
  • Coleta de informações do dispositivo;
  • Rastreamento de localização do dispositivo;
  • roubar credenciais;
  • incapacitante jogo proteja proteção;
  • Download de aplicativos e cargas úteis adicionais;
  • Removendo as aplicações de um dispositivo infectado;
  • Mostrando notificações push;
  • Bloqueio de tela do dispositivo.

após a infecção, Cerberus primeiro esconde seu ícone, e, em seguida, solicita os direitos de que necessita (através do Serviço de acessibilidade), mascarando-se como um Flash Player.

Talvez a característica mais interessante deste malware é o método pelo qual Cerberus evita detecção. O malware lê os dados do acelerômetro e, usando um pedômetro simples, pode controlar se a vítima está se movendo.

Leia também: espiões Trojan varenyky sobre usuários sites pornográficos

Isso ajuda a evitar a execução em dispositivos de teste ou na caixa de areia. como um resultado, o malware é ativado e começa a interagir com o servidor de gerenciamento, apenas pela contagem de um determinado número de passos.

atualmente, especialistas ThreatFabric descobriram várias amostras de operações de pesca utilizados pelos Cerberus para roubar credenciais e informações de cartão bancário. assim, Entre as metas de malware são aplicações bancárias de France (7), os Estados Unidos (7) e no Japão (1) e 15 mais aplicações que não estão relacionados a bancos (incluindo Outlook, Yahoo, Twitter, Whatsapp, Telegrama, Viber, Snapchat, WeChat, Uber).

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo