Банковский троян Greenbean нацелен на пользователей Android

Greenbean, идентифицированный как банковский троян, специально нацелен на операционные системы Android и существует как минимум с 2023 года. Это вредоносное программное обеспечение предназначено для получения информации, связанной с банковскими операциями и финансами, и есть признаки, указывающие на то, что его основное внимание сосредоточено на пользователях во Вьетнаме и других странах. Китай.

Подобно многим троянам, нацеленным на устройства Android, Greenbean использует службы специальных возможностей Android, которые призваны помочь пользователям взаимодействовать со своими устройствами. Эти службы имеют возможность манипулировать различными аспектами устройства, такими как чтение с экрана, имитация действий сенсорного экрана и клавиатуры, взаимодействие с диалоговыми окнами и блокировка/разблокировка устройства. Использование этих сервисов предоставляет полные возможности таким программам, как Greenbean.

При проникновении Greenbean предлагает пользователю предоставить разрешения на доступ. После получения этих разрешений троян повышает свои привилегии и начинает сбор соответствующей информации, включая данные об устройстве и сети, установленные приложения, списки контактов и данные SMS.

Greenbean демонстрирует возможность загружать файлы и изображения, а также извлекать контент из буфера обмена. Хотя он может отправлять SMS-сообщения, на момент написания статьи он не использовался для мошенничества с междугородными звонками.

Кроме того, троян обладает способностью делать снимки экрана и, в частности, транслировать изображение с экрана зараженного устройства и изображение с камер телефона.

Основная цель этого вредоносного ПО — получить личную информацию, учетные данные для входа и финансовые данные от жертв. Он специально нацелен на такие приложения, как Gmail, WeChat, AliPay, MyVIB, MetaMask и Paybis. Greenbean может перенаправлять исходящие денежные транзакции, изменяя данные получателя, а в некоторых случаях может инициировать эти транзакции без участия жертвы.

Как обычно распространяются вредоносные приложения для Android?

Вредоносные приложения для Android обычно распространяются различными способами, часто используя обманные тактики, чтобы обманом заставить пользователей установить их. Некоторые распространенные методы распространения включают в себя:

Сторонние магазины приложений. Вредоносные приложения могут размещаться в сторонних магазинах приложений за пределами официального магазина Google Play. Пользователям может быть предложено загрузить приложения из этих неофициальных источников, что увеличивает риск столкнуться с вредоносным ПО.

Фишинговые веб-сайты. Киберпреступники создают поддельные веб-сайты или рекламные объявления, имитирующие законные страницы загрузки приложений. Ничего не подозревающие пользователи могут быть перенаправлены на эти фишинговые сайты и неосознанно загрузить вредоносные приложения.

Вредоносная реклама. Вредоносная реклама или вредоносная реклама предполагает размещение вредоносного кода в онлайн-рекламе. Нажатие на эти объявления или посещение взломанных веб-сайтов может привести к автоматической загрузке и установке вредоносных приложений.

Электронная почта и обмен сообщениями. Вредоносные приложения могут распространяться через фишинговые электронные письма или сообщения, содержащие ссылки для загрузки зараженных приложений. В этих сообщениях часто используются методы социальной инженерии, чтобы обманом заставить пользователей нажать на предоставленные ссылки.

SMS и MMS. Некоторые вредоносные программы распространяются через текстовые сообщения или мультимедийные сообщения, содержащие ссылки для загрузки вредоносных приложений. Этот метод, известный как «смишинг», направлен на то, чтобы обманом заставить пользователей установить вредоносные приложения.

Поддельные обновления системы. Киберпреступники могут создавать поддельные уведомления об обновлениях системы, которые предлагают пользователям загружать и устанавливать обновления за пределами официальных каналов. Эти поддельные обновления часто содержат вредоносное ПО.

Зараженные веб-сайты. Посещение взломанных веб-сайтов или переход по вредоносным ссылкам может привести к автоматической загрузке вредоносных приложений. Загрузка с диска происходит, когда вредоносное ПО загружается без ведома пользователя во время посещения взломанного сайта.

February 16, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.