A SharkBot Android Trojan Preys az amerikai és brit felhasználókon
Az Android-eszközök a kibertámadások nagyszerű célpontjává váltak. Sok felhasználó támaszkodik rájuk az online banki ügyintézés, a fizetések és a fontos kommunikáció során. Mindeközben nem szívesen dolgoznak Android-eszközeik védelmének fokozásán, így kiszolgáltatottá teszik őket a rosszindulatú programoknak. Az olyan rosszindulatú programok üzemeltetői, mint a SharkBot Android Trojan mögött állók, pontosan ezeket az embereket célozzák meg egy veszélyes trójaival, amely felhasználható pénzügyi adatok, kriptovaluta pénztárcák és egyéb információk eltérítésére.
Jelenleg a SharkBot Android Trojan kampánya az Egyesült Államokban és az Egyesült Királyságban aktív. A támadás azonban várhatóan más régiókat is elér. A kártevő 22 népszerű nemzetközi bankot, valamint öt népszerű kriptovaluta-alkalmazást képes megcélozni, amelyeknek nagy a haszna az Egyesült Államokban.
A SharkBot Android Trojan visszaél az Android kisegítő szolgáltatással
Miután a SharkBot Android trójai először fut, felszólítja az áldozatot, hogy biztosítson hozzáférést az alkalmazásnak az Android Accessibility Service-hez – egy olyan támadási technikához, amelyre a modern Android rosszindulatú programok támaszkodnak. Az akadálymentesítési szolgáltatással visszaélve a SharkBot Android trójai hozzáférhet személyes adatokhoz, névjegyekhez, hitelesítési adatokhoz, és különféle feladatokat hajthat végre a feltört eszközön.
A rosszindulatú programot gyakran adat-helyreállító eszköznek, médialejátszónak, streaming alkalmazásnak vagy más hasznos segédprogramnak álcázzák. Ezek harmadik féltől származó alkalmazásboltokban is elérhetők lehetnek. Az ilyen támadások elleni védekezés legjobb módja egy naprakész Android víruskereső eszköz használata, valamint az alkalmazások csak megbízható forrásból történő letöltése.
A SharkBot Android trójai támadás úgy történik, hogy csalárd fedvényeket jelenít meg az összes többi program és képernyő tetején – ez csak akkor történik meg, ha a felhasználó megpróbál hozzáférni a bűnözők által megcélzott alkalmazások vagy banki webhelyek valamelyikéhez. A hamis fedvény úgy néz ki, mint az eredeti, de a felhasználó által beírt összes adat a támadó szerverére kerül. Végül, de nem utolsósorban, a kártevő képes szöveges üzenetek eltérítésére, billentyűleütések naplózására, valamint érintések vagy gesztusok szimulálására is. Ez lehetővé teszi a bűnözők számára, hogy átmenjenek a kéttényezős hitelesítésen.