OscorpのアップグレードバージョンであるUBELAndroidマルウェア
Oscorpは、2021年に特定された最初のAndroidファミリーの1つです。マルウェアの研究者は1月にこれに遭遇し、ペイロードをすばやく分析して、脅威の機能と可能性に関する詳細を公開しました。ただし、Oscorpインプラントの作成者は非アクティブではなかったようです。彼らは、Android用の新しいマルウェアで戻ってきたようです。 UBEL Android Malwareと呼ばれる新しい脅威には、以前の脅威よりもさらに多くの機能が詰め込まれています。また、さまざまなフィッシングページ、オーバーレイ、その他のトリックを使用して2要素認証やその他のセキュリティ対策を回避することにより、金融機関の顧客をターゲットにすることを専門としています。
UBELインプラントは、地下のハッキングフォーラムで積極的に宣伝されています。スレッドの作者はそれを「UBELANDROIDBANKING BOTNET」として宣伝しており、アフィリエイトを積極的に採用しています。潜在的な「取引」についての詳細はありませんが、顧客は盗まれた資金の一部を犯罪者に支払う必要がある可能性があります。
UBEL Android Malwareには、インプラントのバックエンドがどのように機能するかを示すデモビデオもあります。展開されると、UBEL Androidマルウェアは、ユーザー補助サービスを使用するためのアクセス許可を付与するようにユーザーに要求します。これは、有名なAndroidインプラントの悪用とほぼ同じトリックです。これに加えて、マルウェアは次のことも行います。
- システムアラートウィンドウを生成します。これにより、ユーザーはアプリの権限を付与するよう求められます。これらは通常のアラートではなく、閉じるのが困難です。ユーザーは、それらを取り除くためにすべてに同意することを余儀なくされると感じるかもしれません。
- レコードオーディオ。
- SMSメッセージを傍受し、読み取り、送信します。
- 追加のアプリをインストールします。
- アプリを削除します。
- 自動起動。
犯罪者はまた、被害者とリアルタイムで通信するために比較的新しい技術を悪用しています。もちろん、彼らは彼らの本当の身元を明らかにしません–彼らは、特定の行動を実行するようにユーザーを説得しようとするために銀行の役人を装うかもしれません。このマルウェアにより、オペレーターは特定の条件が満たされたときにウィンドウオーバーレイを挿入したり(銀行のサイトにアクセスしたり)、ユーザーのアクティビティを監視したり、ジェスチャーやタップをシミュレートしたりできます。
このようなAndroidバンキング型トロイの木馬やマルウェアは、数か月ごとに公開されています。何百万人ものユーザーが資金や機密情報の管理をAndroidデバイスに依存しているため、サイバー犯罪者はAndroidデバイスを積極的に追求しています。信頼できるウイルス対策アプリケーションを使用して、Androidタブレットまたはスマートフォンを安全に保つ必要があります。