Điện thoại di động phần mềm độc hại tiêu Crypto-tiền tệ

Computer Security News

Các nhà nghiên cứu an ninh IBM thông báo rằng điện thoại di động ngân hàng Trojan nhắm mục tiêu theo crypto-tiền tệ để ăn cắp các nạn nhân khoản tiền.

Do nhảy lớn trong giá trị crypto-tiền tệ trong những năm qua, các cuộc tấn công phần mềm độc hại nhằm ăn cắp đồng xu của người dùng đã tăng lên đáng kể.

Mặc dù thực tế rằng bây giờ hầu hết các cuộc tấn công độc hại liên quan đến máy tính phần mềm độc hại, sự cố mới nhất đã chứng minh rằng điện thoại di động đe dọa nên chắc chắn không thể bỏ qua.

Một trong khi trước đây, IBM bảo mật các chuyên gia nhận thấy rằng TrickBot Trojan đã sử dụng trang web tiêm để ăn cắp các nạn nhân crypto-tiền tệ bằng cách thay thế địa chỉ hợp pháp với những người của các hacker.

Theo các nhà nghiên cứu của IBM, điện thoại di động phần mềm độc hại hoạt động một cách khá tương tự, Tuy nhiên, nó bây giờ bằng cách sử dụng lớp phủ màn hình để lừa nạn nhân vào gửi tiền cho các hacker để thay thế.

IBM các chuyên gia cũng cho rằng điện thoại di động phần mềm độc hại được nhắm mục tiêu theo crypto-xu thường thúc đẩy các thợ mỏ độc hại để thu thập tiền xu, Tuy nhiên, được quyền giới hạn chế biến điện thoại di động có, điều này thực tế là không có lợi nhuận.

Bên cạnh đó, nó là dễ dàng hơn cho người sử dụng để phát hiện một hoạt động khai thác khoáng sản trên thiết bị di động của họ khi họ nhận thấy pin nhanh ráo, hiệu suất thấp, quá nóng.

“Kẻ lừa đảo hoạt động ngân hàng di động Trojans không cài đặt thợ mỏ trên thiết bị. Thay vào đó, họ thường ăn cắp các đồng tiền sẵn có từ chủ sở hữu không ngờ bằng cách sử dụng điện thoại di động phần mềm độc hại mà tạo ra tác dụng tương tự như webinjections: Subscribers lừa người dùng với giả trên màn hình thông tin, ăn cắp thông tin đăng nhập truy cập của họ và đi qua tài khoản để trống đồng tiền vào ví của riêng của họ,” IBM kỳ.

Trong số điện thoại di động phần mềm độc hại gia đình mà có thể phát hiện các ứng dụng mở trên điện thoại di động là BankBot, ExoBot, Mazar và Marcher.

Dựa trên các ứng dụng khởi chạy, các Trojan có khả năng hiển thị một hardcoded hoặc tự động tải về lớp phủ và ẩn đằng sau một giả một hợp pháp ứng dụng, màn hình.

Do nêu trên, người dùng tiết lộ các thông tin đăng nhập để Subscribers, những người có thể lạm dụng chúng để truy cập tài khoản của nạn nhân.

Trong trường hợp ủy quyền thứ hai yếu tố cần thiết, phần mềm độc hại có thể cướp nó từ các thiết bị bị xâm phạm mà không có kiến thức của người dùng.

Theo các chuyên gia bảo mật, phương pháp này đã được thường được sử dụng trong các cuộc tấn công nhắm mục tiêu đến tài khoản ngân hàng, nhưng gần đây nó đã được điều chỉnh cho ăn cắp crypto-đồng tiền là tốt.

Các nhà nghiên cứu báo cáo rằng BankBot và Marcher Trojan đã đã được đóng gói với các chức năng cần thiết để che phủ màn hình giả khi nạn nhân mở ứng dụng wallet có liên quan.

Theo IBM, phần mềm độc hại điện thoại di động mục tiêu tiền tệ ảo khác nhau, chẳng hạn như Bitcoin, tiền mặt Bitcoin, Ethereum, Litecoin, Monero, vv.


Leave a Reply

Your email address will not be published. Required fields are marked *