Analitičari malvera iz CRIL-a otkrili su novu varijantu Android bankovnog trojanca Kerber, koji se pojavio na hakerskim forumima 2019. godine. Ovaj virus, koji se može iznajmiti kao alat za finansijske prevare, evoluirao je u složeniji oblik.
Napredna taktika infekcije
Prema izveštaju CRIL-a, Kerber sada dinamički menja svoje komandne i kontrolne servere, čime komplikuje otkrivanje i uklanjanje. Od septembra, sajber kriminalci su pojačali napade, a nova verzija malvera nije detektovana nijednim antivirusom. Kerber koristi DGA (Domain Generation Algorithm) za generisanje domena u hodu, što mu omogućava da ostane podaleko od otkrivanja.
Istraživači Kubla prvobitno su pomislili da je otkrili novi virus, ali su kasnije pronašli sličnosti koda sa Kerberom. Nazvali su novu kampanju ErorFačer, identifikujući 15 uzoraka malvera povezanih sa ovom kampanjom. Napadi su u toku, a neki C&C serveri i dalje su aktivni.
Metode napada
Napadači se oslanjaju na greške korisnika, maskirajući malver u legitimne aplikacije banaka ili aplikacije za autentifikaciju. Koriste fišing sajtove za distribuciju ovih aplikacija, koje oponašaju ikone Gugl Plej i Hrom.
Kako malver funkcioniše
Kerber prikuplja podatke poput lista aplikacija, kontakata, skrinšotova, statusa uređaja i drugih informacija. Takođe može da krade SMS-ove, šalje poruke, snima zvuk i upućuje pozive. Kada identifikuje metu, malver prekriva interfejs lažnom fišing stranicom, primoravajući žrtvu da unese podatke o prijavi ili detalje o kreditnoj kartici.
Preporuke za korisnike
Istraživači Kubla savetuju korisnicima Androida da:
– Aplikacije preuzimaju samo iz zvaničnih izvora.
– Provere da li je Gugl Plej Protekt aktivan.
– Budu oprezni sa dozvolama koje daju aplikacijama.
– Ne otvaraju sumnjive linkove koje dobiju putem SMS-a ili email-a.
Budite na oprezu i zaštitite svoje podatke od ovih napada!