Malware Mobile Brokewell

Kriminelët kibernetikë po shfrytëzojnë përditësimet mashtruese të shfletuesit për të shpërndarë një malware të sapoidentifikuar Android të quajtur Brokewell. Ky malware përfaqëson një shembull të fuqishëm të malware bashkëkohor bankar, që posedon funksionalitete të krijuara si për vjedhjen e të dhënave ashtu edhe për kontrollin në distancë të pajisjeve të shkelura. Studiuesit po paralajmërojnë se Brokewell po kalon një zhvillim aktiv, me përditësime të vazhdueshme që prezantojnë komanda të reja duke zgjeruar aftësitë e tij me qëllim të keq, të tilla si mundëson kapjen e ngjarjeve me prekje, tekstin në ekran dhe detajet rreth aplikacioneve të lançuara nga viktimat.

Malware Mobile Brokewell maskohet si aplikacione legjitime

Brokewell maskohet si aplikacione legjitime, si Google Chrome, ID Austria dhe Klarna, duke përdorur emrat e paketave të mëposhtme:

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ID Austria)

com.brkwl.upstracking (Klarna)

Ngjashëm me malware të tjerë të fundit të Android, Brokewell është i aftë në anashkalimin e kufizimeve të Google që ndalojnë aplikacionet e ngarkuara anash të kërkojnë leje për shërbimin e aksesueshmërisë.

Pas instalimit dhe nisjes së parë, trojani bankar e shtyn viktimën të japë lejet e shërbimit të aksesueshmërisë. Pasi të merren, këto leje përdoren për të dhënë leje shtesë dhe për të ekzekutuar automatikisht aktivitete të ndryshme me qëllim të keq.

Aftësitë e Brokewell përfshijnë shfaqjen e ekraneve të mbivendosjes në krye të aplikacioneve të synuara për të mbledhur kredencialet e përdoruesve. Për më tepër, ai mund të nxjerrë kukit duke nisur një WebView për të ngarkuar faqet e internetit të ligjshme, duke përgjuar dhe dërguar kukit e sesionit në një server të kontrolluar nga aktorë me mendje të keqe.

Trojani Bankar Brokewell mund të kryejë veprime të shumta të dëmshme

Funksionalitetet shtesë të Brokewell përfshijnë regjistrimin e audios, regjistrimin e pamjeve të ekranit, aksesin në regjistrat e thirrjeve, marrjen e vendndodhjes së pajisjes, renditjen e aplikacioneve të instaluara, regjistrimin e të gjitha ngjarjeve të pajisjes, dërgimin e mesazheve SMS, fillimin e thirrjeve telefonike, instalimin dhe çinstalimin e aplikacioneve dhe madje edhe çaktivizimin e shërbimit të aksesueshmërisë.

Për më tepër, aktorët e kërcënimit mund të shfrytëzojnë aftësitë e telekomandës së malware për të parë përmbajtjen e ekranit në kohë reale dhe për të bashkëvepruar me pajisjen duke simuluar klikimet, rrëshqitjet dhe prekjet.

Një aktor i ri kërcënimi mund të jetë përgjegjës për malware-in celular Brokewell

Individi që besohet të jetë zhvilluesi i Brokewell shkon nga alias Baron Samedit. Studiuesit vërejnë se aktori i kërcënimit ka qenë i njohur për të paktën dy vjet për shitjen e mjeteve të krijuara për të verifikuar llogaritë e vjedhura. Ekspertët kanë zbuluar gjithashtu një mjet tjetër që i atribuohet Samedit të quajtur 'Brokewell Android Loader', i vendosur në një server Command-and-Control (C2) të përdorur nga Brokewell dhe i aksesuar nga shumë kriminelë kibernetikë.

Veçanërisht, ky ngarkues është në gjendje të anashkalojë kufizimet e Google të zbatuara në Android 13 dhe versionet e mëvonshme për të parandaluar keqpërdorimin e Shërbimit të Aksesueshmërisë nga aplikacionet e ngarkuara anash (APK).

Ky anashkalim ka qenë një shqetësim i vazhdueshëm që nga mesi i vitit 2022 dhe u përshkallëzua ndjeshëm në fund të 2023 me shfaqjen e operacioneve dropper-as-a-service (DaaS) që e ofronin atë si pjesë të shërbimit të tyre, së bashku me malware që përfshinin këto teknika në ngarkuesit e tyre të personalizuar.

Siç ilustrohet nga Brokewell, ngarkuesit që shmangin kufizimet që parandalojnë aksesin e Shërbimit të Aksesueshmërisë për APK-të me burim nga kanale jo të besueshme tani janë bërë të përhapura dhe të shpërndara gjerësisht në peizazhin e kërcënimit kibernetik.

Kriminelët kibernetikë po përdorin mjete malware me aftësi marrjeje

Ekspertët e sigurisë paralajmërojnë se funksionalitetet e marrjes së pajisjes që shihen në malware-in bankar Brokewell për Android janë shumë të kërkuara nga kriminelët kibernetikë. Këto aftësi mundësojnë që mashtrimi të kryhet drejtpërdrejt nga pajisja e viktimës, duke ndihmuar autorët të shmangin mjetet e zbulimit dhe vlerësimit të mashtrimit.

Parashikohet që Brokewell do t'i nënshtrohet zhvillimit të mëtejshëm dhe potencialisht do t'u shpërndahet kriminelëve të tjerë kibernetikë përmes forumeve nëntokësore si pjesë e një oferte malware-si-një shërbim (MaaS).

Për t'u mbrojtur nga infeksionet e malware Android, përmbahuni nga shkarkimi i aplikacioneve ose përditësimeve nga burime jashtë Google Play. Sigurohuni që Google Play Protect është i aktivizuar në pajisjen tuaj në çdo kohë për të rritur sigurinë e pajisjes.

Në trend

Më e shikuara

Po ngarkohet...