Lukk annonse

Spørsmålet om sikkerhet har nylig blitt stadig mer aktuelt i nettmiljøet. Dette er fordi selv relativt pålitelige verktøy som gir passordadministrasjon ofte blir offer for hackerangrep. I mange tilfeller gidder ikke angripere å utvikle egne instrumenter fra bunnen av, men bruker ferdige løsninger basert på for eksempel MaaS-modellen, som kan utplasseres i ulike former og som har som formål online overvåking og dataevaluering. Men i hendene på en aggressor tjener den til å infisere enheter og distribuere sitt eget skadelige innhold. Sikkerhetseksperter klarte å oppdage bruken av en slik MaaS kalt Nexus, som tar sikte på å innhente bankinformasjon fra enheter med Android ved hjelp av en trojansk hest.

selskap Klart arbeider med cybersikkerhet analyserte modus operandi av Nexus-systemet ved å bruke eksempeldata fra underjordiske fora i samarbeid med serveren TechRadar. Dette botnettet, det vil si et nettverk av kompromitterte enheter som deretter kontrolleres av en angriper, ble først identifisert i juni i fjor og lar kundene utføre ATO-angrep, forkortelse for Account Takeover, for en månedlig avgift på USD 3. Nexus infiltrerer systemenheten din Android maskerer seg som en legitim app som kan være tilgjengelig i ofte tvilsomme tredjeparts appbutikker og pakker en ikke så vennlig bonus i form av en trojansk hest. Når den er infisert, blir offerets enhet en del av botnettet.

Nexus er en kraftig skadelig programvare som kan registrere påloggingsinformasjon til ulike applikasjoner ved å bruke tastelogging, i utgangspunktet spionere på tastaturet ditt. Imidlertid er den også i stand til å stjele tofaktorautentiseringskoder levert via SMS og informace fra den ellers relativt sikre Google Authenticator-applikasjonen. Alt dette uten din viten. Skadelig programvare kan slette SMS-meldinger etter å ha stjålet koder, automatisk oppdatere dem i bakgrunnen, eller til og med distribuere annen skadelig programvare. Et ekte sikkerhetsmareritt.

Siden offerets enheter er en del av botnettet, kan trusselaktører som bruker Nexus-systemet fjernovervåke alle robotene, de infiserte enhetene og dataene som er hentet fra dem, ved hjelp av et enkelt nettpanel. Grensesnittet tillater angivelig systemtilpasning og støtter ekstern injeksjon av omtrent 450 legitime påloggingssider for bankapplikasjoner for å stjele data.

Teknisk sett er Nexus en videreutvikling av SOVA-banktrojaneren fra midten av 2021. I følge Cleafy ser det ut til at SOVA-kildekoden ble stjålet av en botnett-operatør Android, som leide eldre MaaS. Enheten som kjører Nexus brukte deler av denne stjålne kildekoden og la deretter til andre farlige elementer, for eksempel en løsepengemodul som er i stand til å låse enheten din ved hjelp av AES-kryptering, selv om denne ikke ser ut til å være aktiv for øyeblikket.

Nexus deler derfor kommandoer og kontrollprotokoller med sin beryktede forgjenger, inkludert ignorering av enheter i de samme landene som var på SOVA-hvitelisten. Dermed blir maskinvare som opererer i Aserbajdsjan, Armenia, Hviterussland, Kasakhstan, Kirgisistan, Moldova, Russland, Tadsjikistan, Usbekistan, Ukraina og Indonesia ignorert selv om verktøyet er installert. De fleste av disse landene er medlemmer av Samveldet av uavhengige stater som ble opprettet etter Sovjetunionens sammenbrudd.

Siden skadelig programvare har karakter av en trojansk hest, kan det hende at den oppdages på systemenheten Android ganske krevende. En mulig advarsel kan være å se uvanlige topper i mobildata og Wi-Fi-bruk, som vanligvis indikerer at skadelig programvare kommuniserer med hackerens enhet eller oppdaterer i bakgrunnen. En annen ledetråd er unormalt batteriforbruk når enheten ikke brukes aktivt. Hvis du støter på noen av disse problemene, er det en god idé å begynne å tenke på å sikkerhetskopiere viktige data og tilbakestille enheten til fabrikkinnstillinger eller kontakte en kvalifisert sikkerhetsekspert.

For å beskytte deg selv mot farlig skadelig programvare som Nexus, last alltid ned apper kun fra pålitelige kilder som Google Play Store, sørg for at du har de siste oppdateringene installert, og gi apper bare tillatelsene som er nødvendige for å kjøre dem. Cleafy har ennå ikke avslørt omfanget av Nexus-botnettet, men i disse dager er det alltid bedre å være forsiktig enn å ha en stygg overraskelse.

Dagens mest leste

.