Databáze hrozeb Mobile Malware Brokewell Mobile Malware

Brokewell Mobile Malware

Kyberzločinci využívají podvodné aktualizace prohlížeče k distribuci nově identifikovaného malwaru pro Android s názvem Brokewell. Tento malware představuje silný příklad současného bankovního malwaru, který disponuje funkcemi určenými jak pro krádeže dat, tak pro vzdálené ovládání narušených zařízení. Výzkumníci upozorňují, že Brokewell prochází aktivním vývojem s průběžnými aktualizacemi, které zavádějí nové příkazy rozšiřující jeho škodlivé schopnosti, jako je umožnění zachycení dotykových událostí, textu na obrazovce a podrobností o aplikacích spouštěných oběťmi.

The Brokewell Mobile Malware se vydává za legitimní aplikace

Brokewell se maskuje jako legitimní aplikace, jako je Google Chrome, ID Austria a Klarna, pomocí následujících názvů balíčků:

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ID Rakousko)

com.brkwl.upstracking (Klarna)

Podobně jako u jiného nedávného malwaru pro Android je Brokewell zběhlý v obcházení omezení společnosti Google, která zakazují aplikacím s vedlejším stahováním žádat o oprávnění ke službě usnadnění.

Po instalaci a prvním spuštění vyzve bankovní trojan oběť, aby udělila oprávnění ke službě usnadnění. Jakmile jsou tato oprávnění získána, používají se k udělení dalších oprávnění a automatickému provádění různých škodlivých činností.

Mezi schopnosti společnosti Brokewell patří zobrazování překryvných obrazovek nad cílenými aplikacemi pro získávání uživatelských pověření. Kromě toho může extrahovat soubory cookie spuštěním WebView pro načtení legitimních webových stránek, zachycením a odesláním souborů cookie relace na server ovládaný špatně smýšlejícími aktéry.

Trojan Brokewell Banking může provádět řadu škodlivých akcí

Mezi další funkce Brokewell patří nahrávání zvuku, pořizování snímků obrazovky, přístup k protokolům hovorů, načítání polohy zařízení, seznam nainstalovaných aplikací, protokolování všech událostí zařízení, odesílání zpráv SMS, iniciování telefonních hovorů, instalace a odinstalace aplikací a dokonce i deaktivace služby usnadnění.

Kromě toho mohou aktéři hrozeb využívat možnosti dálkového ovládání malwaru k zobrazení obsahu obrazovky v reálném čase a interakci se zařízením simulací kliknutí, přejetí a dotyků.

Za malware Brokewell Mobile může být zodpovědný nový aktér hrozeb

Jednotlivec, o kterém se předpokládá, že je vývojář Brokewell, se jmenuje baron Samedit. Výzkumníci poznamenávají, že aktér hrozby je znám nejméně dva roky tím, že prodává nástroje určené k ověřování ukradených účtů. Odborníci také odhalili další nástroj připisovaný Sameditu s názvem „Brokewell Android Loader“, který je hostován na serveru Command-and-Control (C2), který používá společnost Brokewell a ke kterému má přístup několik kyberzločinců.

Je pozoruhodné, že tento zavaděč je schopen obejít omezení společnosti Google implementovaná v systému Android 13 a novějších verzích, aby se zabránilo zneužití služby zpřístupnění aplikacemi typu sideloaded (APK).

Tento obtok je trvalým problémem od poloviny roku 2022 a výrazně se vystupňoval koncem roku 2023 se vznikem operací typu dropper-as-a-service (DaaS), které jej nabízejí jako součást své služby, spolu s malwarem začleňujícím tyto techniky do svých přizpůsobených zavaděčů.

Jak dokládá Brokewell, zavaděče, které se vyhýbají omezením bránícím v přístupu ke službě přístupnosti pro soubory APK pocházející z nespolehlivých kanálů, se nyní v prostředí kybernetických hrozeb staly rozšířenými a široce distribuovanými.

Kyberzločinci využívají malwarové nástroje s možnostmi převzetí

Bezpečnostní experti upozorňují, že funkce převzetí zařízení, které lze vidět v bankovním malwaru Brokewell pro Android, jsou velmi vyhledávané kyberzločinci. Tyto funkce umožňují provádět podvody přímo ze zařízení oběti a pomáhají pachatelům vyhnout se nástrojům pro odhalování a hodnocení podvodů.

Očekává se, že Brokewell projde dalším vývojem a potenciálně bude distribuován dalším kyberzločincům prostřednictvím podzemních fór jako součást nabídky malware-as-a-service (MaaS).

Chcete-li se chránit před malwarovými infekcemi systému Android, nestahujte aplikace nebo aktualizace ze zdrojů mimo Google Play. Zajistěte, aby byla na vašem zařízení vždy aktivována služba Google Play Protect, abyste zvýšili zabezpečení zařízení.

Trendy

Nejvíce shlédnuto

Načítání...