ラテンアメリカでアクティブなMalRhinoAndroidバンキング型トロイの木馬
MalRhino Android Banking Trojanはプロジェクトであり、PixStealerといくつかの類似点を共有しています。ただし、より広範囲のターゲットを追跡し、より多くの機能を搭載しています。どちらの脅威も金銭の盗難に焦点を当てていますが、MalRhinoは確かにより機能的で機能豊富な亜種です。ただし、これにより、マルウェア対策サービスに簡単に捕らえられやすくなります。
MalRhino Android Banking Trojanのバージョンの1つは、ブラジルのInterBankを追跡しています。これは、この銀行の顧客が使用する正規のアプリ、iTokenになりすます。偽のバージョンは、GooglePlayストアや他のアプリストアでホストされていました。ユーザーは通常、フィッシング、偽の広告、およびその他の疑わしい戦略を通じてダウンロードページに誘導されました。インストールされると、偽のiTokenアプリは、潜在的な被害者にAndroidのアクセシビリティサービスへのアクセスを許可するように促します。
MalRhinoの攻撃者は6つの銀行の顧客を追いかけます
PixStealerのオフラインモードとは異なり、MalRhino Android BankingTrojanはリモートコントロールサーバーと通信します。起動時に、被害者のデバイスに関する情報を送信し、ブラジルで人気のあるいくつかの銀行アプリに関連するデータをスキャンします。
- インターバンク
- Nubank
- 次
- サンタンデール
- バンコオリジナル
- UOL PagBank
MalRhinoインプラントはバックグラウンドで引き続き機能し、被害者がサポートされている銀行アプリの1つをロードするのを待ちます。これが発生すると、トロイの木馬はオーバーレイ攻撃を実行します。これは、攻撃者が微調整することができます。これにより、被害者の支援を受けて不正な転送を実行したり、ログイン、2FA、PINなどのあらゆる種類の情報を要求したりすることができます。
同じギャングがPixStealerとMalRhinoトロイの木馬の背後にいる可能性があります。これまでのところ、彼らの活動はブラジルに限定されていますが、近い将来、ラテンアメリカの他の地域をターゲットにする可能性があります。通常、これらのラテンアメリカのバンキング型トロイの木馬がこの地域を離れることはめったにありませんが、これが発生する可能性は常にあります。 Androidユーザーは、最先端のAndroidウイルス対策アプリを使用して、これらのバンキングマルウェアファミリーからデバイスを保護できます。