Android Trojan steelt gegevens van instant messaging-apps

Inhoudsopgave

Als de 2021-2022 werd gekenmerkt door verschillende aanvallen op het netwerk, loopt deze 2021-2022 niet ver achter en het is dat we sinds het begin van het jaar getuige zijn geweest van nieuwe malware die de verschillende besturingssystemen aanvalt en infecteert.

En als we het over aanvallen hebben, Android is ongetwijfeld altijd in het vizier geweest van cybercriminelen. Ondanks de inspanningen van Google om de beveiliging van het systeem te verbeteren, zijn er meerdere zwendeltoepassingen die de Play Store zijn binnengeslopen.

Deze keer hebben we het niet over een onwettige applicatie uit de Play Store, maar over een Trojan-type malware die is ontdekt op mobiele telefoons met Android-besturingssysteem. Deze malware probeert onze privégegevens te stelen via instant messaging-applicaties.

Waar en hoe werkt deze malware?

Deze malware is gedetecteerd door beveiligingsonderzoekers van Trustlook, een cyberbeveiligingsbedrijf. Zoals gemeld, is de belangrijkste functie van deze trojan om onze gegevens te stelen via verschillende apps, zoals:

Getroffen apps

  • Facebook messenger
  • Skype
  • Telegram Messenger
  • Viber
  • Weibo
  • BeeTalk
  • Lijn
  • Twitter

Zodra de applicatie is geïnfecteerd, zal de malware proberen het Android-bestand /system/etc/install-recovery.sh aan te passen, zodat het elke keer dat we de app openen, wordt uitgevoerd. Na het stelen van gegevens van deze berichtentoepassingen, uploadt het deze naar een externe server zodat de Trojan later het IP-adres van deze server kan ophalen uit een lokaal configuratiebestand.

Deze Android-trojan steelt uw gegevens

Ondanks het feit dat het ontwerp niet erg geavanceerd is, is het waar dat het bepaalde geavanceerde ontwijkingstechnieken gebruikt. Door uw configuratiebestand en een deel van uw modules te verdoezelen om detectie te voorkomen, wordt het voor antivirussen moeilijk om uw aanwezigheid te detecteren. Het gebruikt ook technieken om dynamische analyse te omzeilen en is in staat om strings in de broncode te verbergen.

Volgens de onderzoekers bevindt deze malware zich in een Chinese applicatie genaamd Clud Module met de pakketnaam com.android.boxa, dus het is waarschijnlijk dat het wordt verspreid via Android Apps-forums of applicatiewinkels van derden.

Ongetwijfeld moeten we altijd alert zijn op dit soort aanvallen, want hoewel de veiligheidsmaatregelen toenemen, is de waarheid dat de aanvallen ook talrijker en frequenter zijn. We moeten altijd alert zijn op alles wat we downloaden op onze mobiele telefoons en vermijden dat we onze gegevens aan onbekende platforms geven of dat we niet zeker zijn van de 100% betrouwbaarheid ervan. En het is geen geheim dat voorkomen beter is dan genezen…

Bron: Fossbytes

wave wave wave wave wave