Аналитичари малвера из ЦРИЛ-а открили су нову варијанту Андроид банковног тројанца Кербер, који се појавио на хакерским форумима 2019. године. Овај вирус, који се може изнајмити као алат за финансијске преваре, еволуирао је у сложенији облик.
Напредна тактика инфекције
Према извештају ЦРИЛ-а, Кербер сада динамички мења своје командне и контролне сервере, чиме компликује откривање и уклањање. Од септембра, сајбер криминалци су појачали нападе, а нова верзија малвера није детектована ниједним антивирусом. Кербер користи ДГА (Domain Generation Algorithm) за генерисање домена у ходу, што му омогућава да остане подалеко од откривања.
Истраживачи Кубла првобитно су помислили да је открили нови вирус, али су касније пронашли сличности кода са Кербером. Назвали су нову кампању ЕрорФачер, идентификујући 15 узорака малвера повезаних са овом кампањом. Напади су у току, а неки Ц&Ц сервери и даље су активни.
Метode напада
Нападачи се ослањају на грешке корисника, маскирајући малвер у легитимне апликације банака или апликације за аутентификацију. Користе фишинг сајтове за дистрибуцију ових апликација, које опонашају иконe Гугл Плеј и Хром.
Како малвер функционише
Кербер прикупља податке попут листа апликација, контаката, скриншотова, статуса уређаја и других информација. Такође може да краде СМС-ове, шаље поруке, снима звук и упућује позиве. Када идентификује мету, малвер прекрива интерфејс лажном фишинг страницом, приморавајући жртву да унесе податке о пријави или детаље о кредитној картици.
Препоруке за кориснике
Истраживачи Кубла саветују корисницима Андроида да:
– Апликације преузимају само из званичних извора.
– Провере да ли је Гугл Плеј Протект активан.
– Буду опрезни са дозволама које дају апликацијама.
– Не отварају сумњиве линкове које добију путем СМС-а или емаил-а.
Будите на опрезу и заштитите своје податке од ових напада!