SharkBot Android-trojan jaagt op Amerikaanse en Britse gebruikers
Android-apparaten zijn een geweldig doelwit geworden voor cyberaanvallen. Veel gebruikers vertrouwen erop voor hun online bankieren, betalingen en belangrijke communicatie. In de tussentijd zijn ze terughoudend om te werken aan het verbeteren van de verdediging van hun Android-apparaat, waardoor ze kwetsbaar zijn voor malware. Malware-operators zoals die achter de SharkBot Android Trojan richten zich op deze exacte mensen met een gevaarlijke Trojan die kan worden gebruikt om financiële gegevens, cryptocurrency-portefeuilles en andere informatie te kapen.
Momenteel is de SharkBot Android Trojan-campagne actief in de Verenigde Staten en het Verenigd Koninkrijk. De verwachting is echter dat de aanval ook andere regio's zal bereiken. De malware kan zich richten op 22 populaire, internationale banken, evenals vijf populaire cryptocurrency-applicaties die veel worden gebruikt in de Verenigde Staten.
SharkBot Android Trojan maakt misbruik van de Android-toegankelijkheidsservice
Zodra de SharkBot Android Trojan voor de eerste keer wordt uitgevoerd, wordt het slachtoffer gevraagd de app toegang te verlenen tot de Android Accessibility Service – een aanvalstechniek waarop moderne Android-malware vertrouwt. Door misbruik te maken van de toegankelijkheidsservice, kan de SharkBot Android Trojan toegang krijgen tot persoonlijke gegevens, contacten, inloggegevens en de mogelijkheid om verschillende taken op het besmette apparaat uit te voeren.
De malware wordt vaak vermomd als een tool voor gegevensherstel, mediaspeler, streaming-app of een ander nuttig hulpprogramma. Deze zijn mogelijk beschikbaar in appstores van derden. De beste manier om tegen dergelijke aanvallen te beschermen, is door een up-to-date Android-antivirusprogramma te gebruiken en om alleen apps van betrouwbare bronnen te downloaden.
De SharkBot Android Trojan-aanval vindt plaats door frauduleuze overlays weer te geven over alle andere apps en schermen - dit gebeurt alleen wanneer de gebruiker probeert toegang te krijgen tot een van de apps of banksites die de criminelen targeten. De nep-overlay lijkt op de originele, maar alle gegevens die de gebruiker invoert, worden naar de server van de aanvaller gestuurd. Last but not least is de malware ook in staat om tekstberichten te kapen, toetsaanslagen te loggen en tikken of gebaren te simuleren. Hierdoor kunnen de criminelen mogelijk twee-factor-authenticatie omzeilen.