SharkBot Android Trojan depreda gli utenti americani e britannici
I dispositivi Android sono diventati un ottimo bersaglio per gli attacchi informatici. Molti utenti si affidano a loro per eseguire operazioni bancarie online, pagamenti e comunicazioni importanti. Nel frattempo, sono riluttanti a lavorare per migliorare le difese del proprio dispositivo Android, rendendoli vulnerabili ai malware. Gli operatori di malware come quelli dietro il Trojan Android SharkBot prendono di mira queste persone esatte con un pericoloso Trojan che potrebbe essere utilizzato per dirottare dati finanziari, portafogli di criptovaluta e altre informazioni.
Attualmente, la campagna Trojan SharkBot Android è attiva negli Stati Uniti e nel Regno Unito. Tuttavia, si prevede che l'attacco raggiunga anche altre regioni. Il malware è in grado di colpire 22 popolari banche internazionali e cinque popolari applicazioni di criptovaluta che vedono molto uso negli Stati Uniti.
SharkBot Android Trojan abusa del servizio di accessibilità Android
Una volta che il Trojan SharkBot Android viene eseguito per la prima volta, chiederà alla vittima di concedere all'app l'accesso al servizio di accessibilità Android, una tecnica di attacco su cui si basa il moderno malware Android. Abusando del servizio di accessibilità, il Trojan Android SharkBot può accedere a dati personali, contatti, credenziali e la capacità di eseguire varie attività sul dispositivo compromesso.
Il malware è spesso mascherato da strumento di recupero dati, lettore multimediale, app di streaming o un'altra utile utility. Questi potrebbero essere disponibili il 3 negozi-party app. Il modo migliore per proteggersi da tali attacchi è utilizzare uno strumento antivirus Android aggiornato e scaricare solo app da fonti affidabili.
L'attacco Trojan SharkBot per Android si verifica visualizzando sovrapposizioni fraudolente sopra tutte le altre app e schermi: ciò accade solo quando l'utente tenta di accedere a una delle app o dei siti bancari presi di mira dai criminali. L'overlay falso sembra quello originale, ma tutti i dati inseriti dall'utente verranno inviati al server dell'attaccante. Ultimo ma non meno importante, il malware è anche in grado di dirottare messaggi di testo, registrare sequenze di tasti e simulare tocchi o gesti. Ciò consente ai criminali di ignorare potenzialmente l'autenticazione a due fattori.