SharkBot Android-trojan jaagt op Amerikaanse en Britse gebruikers

Android-apparaten zijn een geweldig doelwit geworden voor cyberaanvallen. Veel gebruikers vertrouwen erop voor hun online bankieren, betalingen en belangrijke communicatie. In de tussentijd zijn ze terughoudend om te werken aan het verbeteren van de verdediging van hun Android-apparaat, waardoor ze kwetsbaar zijn voor malware. Malware-operators zoals die achter de SharkBot Android Trojan richten zich op deze exacte mensen met een gevaarlijke Trojan die kan worden gebruikt om financiële gegevens, cryptocurrency-portefeuilles en andere informatie te kapen.

Momenteel is de SharkBot Android Trojan-campagne actief in de Verenigde Staten en het Verenigd Koninkrijk. De verwachting is echter dat de aanval ook andere regio's zal bereiken. De malware kan zich richten op 22 populaire, internationale banken, evenals vijf populaire cryptocurrency-applicaties die veel worden gebruikt in de Verenigde Staten.

SharkBot Android Trojan maakt misbruik van de Android-toegankelijkheidsservice

Zodra de SharkBot Android Trojan voor de eerste keer wordt uitgevoerd, wordt het slachtoffer gevraagd de app toegang te verlenen tot de Android Accessibility Service – een aanvalstechniek waarop moderne Android-malware vertrouwt. Door misbruik te maken van de toegankelijkheidsservice, kan de SharkBot Android Trojan toegang krijgen tot persoonlijke gegevens, contacten, inloggegevens en de mogelijkheid om verschillende taken op het besmette apparaat uit te voeren.

De malware wordt vaak vermomd als een tool voor gegevensherstel, mediaspeler, streaming-app of een ander nuttig hulpprogramma. Deze zijn mogelijk beschikbaar in appstores van derden. De beste manier om tegen dergelijke aanvallen te beschermen, is door een up-to-date Android-antivirusprogramma te gebruiken en om alleen apps van betrouwbare bronnen te downloaden.

De SharkBot Android Trojan-aanval vindt plaats door frauduleuze overlays weer te geven over alle andere apps en schermen - dit gebeurt alleen wanneer de gebruiker probeert toegang te krijgen tot een van de apps of banksites die de criminelen targeten. De nep-overlay lijkt op de originele, maar alle gegevens die de gebruiker invoert, worden naar de server van de aanvaller gestuurd. Last but not least is de malware ook in staat om tekstberichten te kapen, toetsaanslagen te loggen en tikken of gebaren te simuleren. Hierdoor kunnen de criminelen mogelijk twee-factor-authenticatie omzeilen.

November 18, 2021
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.