Ogromny botnet rozprzestrzenia się na urządzeniach z systemem Android
Ogromny botnet bankowy, zaprojektowany specjalnie dla urządzeń z systemem Android, to wysoce adaptowalna forma złośliwego oprogramowania o szerokim zakresie możliwości. Należą do nich między innymi automatyczne wykonywanie poleceń, wstrzykiwanie złośliwego kodu do aplikacji i procesów, rejestrowanie naciśnięć klawiszy oraz zarządzanie SMS-ami i połączeniami.
Tego typu złośliwe oprogramowanie wysokiego ryzyka, takie jak Tremendous, może prowadzić do poważnych konsekwencji. Dlatego konieczne jest jego szybkie usunięcie.
Tremous ma możliwość podniesienia swoich przywilejów i uzyskania praw administracyjnych, przyznając mu dodatkowe uprawnienia do prowadzenia szkodliwych działań.
To złośliwe oprogramowanie zbiera istotne informacje o urządzeniu, takie jak adresy IP (geolokalizacja) i listy zainstalowanych aplikacji. Potrafi wstawić złośliwy kod do aplikacji i procesów, a także odinstalować aplikacje oraz wyczyścić pamięć podręczną i pamięć.
Tremous może manipulować plikami swoich ofiar, włączając w to zadania takie jak przenoszenie, czytanie, kopiowanie, pobieranie i usuwanie plików. Może także przeglądać pliki przy użyciu określonych kryteriów wyszukiwania. Co więcej, złośliwe oprogramowanie może otwierać aplikacje i strony internetowe, automatycznie wykonywać polecenia i angażować się w działania związane z kradzieżą danych, takie jak rejestrowanie naciśnięć klawiszy (rejestrowanie naciśnięć klawiszy) i przechwytywanie zrzutów ekranu.
Tremous może poszczycić się rozbudowanymi funkcjami związanymi z komunikacją. Może uzyskiwać dostęp i tworzyć listy kontaktów, wyodrębniać historię połączeń oraz inicjować i przekierowywać połączenia. Jeśli chodzi o możliwości SMS-ów, może czytać, przekierowywać, ukrywać i wysyłać wiadomości tekstowe na określone numery lub kontakty ofiary. To sprawia, że Tremendous jest potencjalnym narzędziem do oszustw związanych z opłatami drogowymi.
Ponadto Tremendous może czytać e-maile wysyłane na konta Gmail. W połączeniu z funkcjami SMS sugeruje to, że szkodliwe oprogramowanie może przechwytywać i manipulować kodami OTP (hasła jednorazowe) i 2FA/MFA (uwierzytelnianie dwuskładnikowe) i manipulować nimi, potencjalnie umożliwiając cyberprzestępcom włamywanie się do kont przy użyciu tych środków bezpieczeństwa lub ułatwiając złożone transfery finansowe.
Szkodnik może dyskretnie wykonywać te działania, ukrywając wiadomości 2FA/MFA i wyciszając dźwięk urządzenia. Może także zablokować urządzenie, zmniejszając ryzyko natychmiastowej reakcji ofiary w przypadku wykrycia jego aktywności.
Dodatkowo jedną z funkcji szkodliwego oprogramowania jest możliwość wysyłania wiadomości WhatsApp. Może zarządzać powiadomieniami push, czytając je, usuwając i wysyłając. Ogromny atakuje różne konta i dzięki różnorodnemu zakresowi funkcjonalności może z łatwością dokonać kradzieży konta. Warto zauważyć, że szkodliwe oprogramowanie wykorzystuje techniki zapobiegające wykryciu, w tym wyłącza Google Play Protect.
Co to jest botnet?
Botnet to sieć zainfekowanych komputerów lub urządzeń znajdujących się pod kontrolą pojedynczego podmiotu lub operatora, zazwyczaj cyberprzestępcy lub hakera. Te zainfekowane urządzenia, często określane jako „boty” lub „zombie”, mogą to być zwykłe komputery, smartfony, serwery lub inne urządzenia podłączone do Internetu.
Botnety powstają poprzez infekowanie dużej liczby urządzeń złośliwym oprogramowaniem, zamieniając je w zdalnie sterowane urządzenia podrzędne. Gdy urządzenie zostanie zhakowane i stanie się częścią botnetu, może zostać wykorzystane do różnych złośliwych celów bez wiedzy i zgody właściciela urządzenia. Niektóre typowe działania związane z botnetami obejmują:
- Rozproszone ataki typu „odmowa usługi” (DDoS): botnety są często wykorzystywane do przeprowadzania ataków DDoS polegających na zalewaniu docelowej witryny internetowej lub serwera ogromnym ruchem. Może to przeciążyć zasoby celu, powodując, że stanie się on niedostępny dla legalnych użytkowników.
- Dystrybucja spamu w wiadomościach e-mail: Botnety mogą być wykorzystywane do wysyłania ogromnych ilości wiadomości e-mail ze spamem, promowania programów phishingowych, rozprzestrzeniania złośliwego oprogramowania lub reklamowania fałszywych produktów i usług.
- Kradzież informacji: botnety mogą być wykorzystywane do kradzieży poufnych informacji, takich jak dane logowania, dane osobowe lub informacje finansowe, z zaatakowanych urządzeń.
- Oszustwa związane z kliknięciami: w niektórych przypadkach botnety są wykorzystywane do oszustw związanych z kliknięciami, podczas których generują fałszywe kliknięcia reklam internetowych, generując przychody dla operatora botnetu.
- Cryptojacking: botnety mogą przejąć moc obliczeniową zainfekowanych urządzeń w celu wydobywania kryptowalut bez zgody ich właścicieli, zużywając ich zasoby obliczeniowe i energię elektryczną.
- Usługi proxy: niektóre botnety oferują usługi proxy, umożliwiając cyberprzestępcom wykorzystywanie zaatakowanych urządzeń jako anonimowych serwerów proxy do prowadzenia nielegalnych działań w Internecie.